<B1DDC0B6BAB8BEC8BFF85FC0FCC0DAB1DDC0B6B0FA20B1DDC0B6BAB8BEC820C1A63131C8A D30312E687770>

Size: px
Start display at page:

Download "<B1DDC0B6BAB8BEC8BFF85FC0FCC0DAB1DDC0B6B0FA20B1DDC0B6BAB8BEC820C1A63131C8A D30312E687770>"

Transcription

1 ARR-VII 제11호 전자금융과금융보안 e-finance and Financial Security Leading Article 4 차산업혁명이보험업에미치는영향이만재, 한화생명 (CISO, CPO, 신용정보관리 보호인 ) Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 딥러닝기술과금융보안활용방안 블록체인기반간편인증적용사례 Issue Trend 산업동향 해외금융회사의클라우드컴퓨팅이용현황 해외주요국가의인공지능 (AI) 관련동향 CPU 결함및인텔 AMT 기능관련보안이슈 핀테크 신기술 알파고제로 를통한인공지능기술의이해 딥러닝기반악성파일분류연구사례 법 정책 유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 싱가포르사이버보안법의이해 FSB 의사이버보안규정조사결과주요내용 News Notice 금융보안교육안내, 금융보안원소식, 회원사소식

2

3 ARR-ⅥI 제 11 호 e-finance and Financial Security

4

5

6

7 Contents 제 11 호 전자금융과금융보안 e-finance and Financial Security Leading Article 4 차산업혁명이보험업에미치는영향 3 이만재, 한화생명 (CISO, CPO, 신용정보관리 보호인 ) Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 9 정책연구팀 딥러닝기술과금융보안활용방안 43 윤명근, 국민대학교컴퓨터공학과교수 블록체인기반간편인증적용사례 73 진승만, 전북은행정보보호실차장 Issue Trend 산업동향 해외금융회사의클라우드컴퓨팅이용현황 89 해외주요국가의인공지능 (AI) 관련동향 94 CPU 결함및인텔 AMT 기능관련보안이슈 99 핀테크 신기술 알파고제로 를통한인공지능기술의이해 106 딥러닝기반악성파일분류연구사례 113 법 정책 유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 124 싱가포르사이버보안법의이해 129 FSB의사이버보안규정조사결과주요내용 135 News Notice 금융보안교육안내 147 금융보안원소식 148 회원사소식 150

8

9 전자금융과금융보안 e-finance and Financial Security Leading Article

10

11 Leading Article 4 차산업혁명이보험업에미치는영향 4 차산업혁명이보험업에미치는영향 이만재, 한화생명 (CISO, CPO, 신용정보관리 보호인 ) 금융산업을이끌어갈미래신 ( 新 ) 기술로인공지능 (Artificial Intelligence) 과사물인터넷 (Internet of Things), 빅데이터 (Big Data) 등이대변되며, 이러한데이터기술과인터넷기술은 4차산업혁명시대의발전을촉진시키고있다. 핀테크산업과인터넷전문은행등의혁신사례를볼때, 4차산업혁명은온라인세계를물리적인오프라인세계로, 오프라인세계를온라인세계로교차시키며확장시키고있다. 이런기술발전은사람과사람, 사람과사물, 사물과사물이인터넷과데이터로연결되고상호간에소통하는초연결사회로발전하고있으며, 모든것이연결되고보다지능적인사회로발전을가속화하고있다. 사람이어디서무엇을하는지실시간으로파악되고사물이어떤상태로무엇을하는지실시간으로집계되는혁신적인기술과스마트한시스템은인간의삶의방식을보다더편리하게하고삶의질을한단계높이는 LifePlus 시대를만들어가고있다. 이와관련하여, ICT(Information and Communications Technology) 발달이디지털비즈니스영역으로확장되는다양한사례와개인정보보호정책, 보안패러다임의변화등에대해몇가지제언하고자한다. 인간의지적능력을컴퓨터기술로구현하는인공지능 (Artificial Intelligence) 은특정분야에일반화된기술로자리매김을하고있다. Wealth Management 투자 3

12 전자금융과금융보안 ( 제 11 호, ) 자문서비스와고객거래내역, SNS 이용데이터를취합하여고객정보파일을작성하고이를기반으로고객에제공할보험서비스종류와수준을결정할수있으며, 스마트폰앱을통해가상의상담사가고객을응대할수있는서비스를제공할수있다. 특히, 보험업에서인공지능은계약자의병력과입원기간, 수술유무등을분석하여보험료를산정하고, 복잡한의료기록과보험계약, 특약내용을분석하여정확한보험금을산정하는업무를수행하고있다. 일본후코쿠생명은보험금심사와지급업무시스템을인공지능기술기반으로구축하여신속하고정확한처리가가능하기때문에업무효율성이 30% 증가할것으로기대하고있다. 사물인터넷 (Internet of Things) 과웨어러블 (Wearable) 기술은보험생태계에서가치를높일수있다. 우선, 회사는고객과의접점을증대시키고친밀도를증가시킬수있다. 전통적으로보험사들은고객과연 1~2회의 touch 를해왔으나, IoT와웨어러블을통해고객과새로운개인화된관계를형성할수있다. 예를들면, 고객이보험금청구나민원처리를위해고객센터를방문할때, 스마트앱을통해 Welcome 메시지와대기번호를동시에발송해주고직원과상담할때는상담사의 PC에해당고객정보를빠르게조회시켜줌으로써금융회사가고객을사전에인지하고친밀하게상담할수있도록도와줄수있다. 또한보험사는차량운행기록장치를통해데이터를수집하고운행거리와운전습관등을분석하여보험료를다르게책정할수있는 UBI(Usage-Based Insurance) 상품과 Lifestyle Product, 단기보험 (Short-Term Insurance), 여행자상품등을개발하여위험이낮은고객들에게적합한상품을제시하고, good behavior 를유발시키는동기를부여할수있다. 이와더불어웨어러블기술은새로운데이터를활용하여고객의건강상태를체크하고건강유지관리활동을관리해줌으로써고객의건강증진과보험료할인서비스기회를제공할수있다. 금융회사입장에서는해당기술을기반으로연속성있는동적데이터와실시간데이터를통해 4 e-finance and Financial Security

13 Leading Article 4 차산업혁명이보험업에미치는영향 보험금청구사기방지와허위청구의판별이가능하여리스크관리를고도화할수있는장점이있다. 이와같은디지털비즈니스의확장은 ICT 의기술들을융합하여새롭고차별화된금융서비스를제공하고있다. 인더스트리 4.0(Industry 4.0) 시대에는데이터를지배하고더잘활용하는기업, 스스로데이터를확보할수있는생태계와플랫폼을갖춘기업이시장을지배할것으로예상된다. 빅데이터 (Big Data) 는과거데이터에비하면그규모가방대하고 (Volume) 생성주기도짧고 (Velocity), 데이터형태도수치데이터뿐만아니라문자와영상데이터, 위치데이터등을포함하는다양한 (Variety) 형태의데이터로서금융회사의가치와비즈니스의확장성을위한핵심기술로자리잡고있다. 빅데이터기술은다른 ICT 발전의원천소스를제공하여데이터를활용한비즈니스기회를전산업으로확장시키고있는추세이다. 한편, 기업에서는빅데이터와개인정보의활용, 개인정보보호정책간의균형이필요한시점이다. ICT 가발전함에따라개인정보의비식별조치후개인정보활용에대한현실적인한계와이해가필요하며, 개인정보보호를위한법제이슈와금융회사의정보활용을가로막는장애요인을면밀히분석하여정부와기업, 시민단체간의사회적합의를통해정보활용성을향상시켜야한다. 지금까지 4차산업혁명시대의디지털금융서비스의활용과정책방안에대해살펴보았다. 이제인더스트리 4.0(Industry 4.0) 시대의금융보안의방향성을제언하고자한다. 앞서설명한대로인더스트리 4.0(Industry 4.0) 시대는디지털비즈니스의확장과사이버세계와물리적인세계의융합이가속되는 사이버-물리시스템 (Cyber Physical System) 이될것이므로, 새로운보안기술과정책의변화가요구된다. 과거메인프레임기반의컴퓨팅환경에서는외부위협에노출되는외부망이없던시대로내부망에보안이집중되었다. 이후서버-클라이언트시대와인터넷 5

14 전자금융과금융보안 ( 제 11 호, ) 시대로발전되면서보안의점검대상과영역이확대되었으며, 내부망과외부망의경계를구분하여 Safety zone을보호하기위한다양한네트워크보안솔루션과정보보호솔루션이구축되었다. 또한현재금융회사의보안아키텍처는내부망과외부인터넷망의분리를통해내부망의안전성을우선보장하고있다. 이를기반으로인더스트리 4.0(Industry 4.0) 시대에부합하는새로운보안의접근방식과패러다임의변화를준비해야한다. 전통적인보안접근방식은새로운 ICT의등장과이에따른새로운위협과취약점이나타나고, 이를보완하기위한보안솔루션이개발되는방식이었으나, 최근에는급속한기술발전의속도를보안솔루션이따라가지못하는실정이다. 이를해결하기위해금융회사는응용어플리케이션의분석, 설계단계부터보안사항을고려하여설계해야한다. 기획단계부터설계, 개발, 운영의전과정에보안기술과프로세스를반영하는보안내재화 (Security by Design) 가필요하다. 또한비즈니스컨셉에맞게보안을설계하고보안을디자인할수있는내부인력을양성하여보안과응용어플리케이션개발과의간극을최소화하여야한다. 끝으로, ICT의발전과초연결사회로의확장이안전하고신뢰받는디지털금융서비스로확대되기를희망하며, 기술이인간의삶을플러스시키는세상이되기를기대한다. 6 e-finance and Financial Security

15 전자금융과금융보안 e-finance and Financial Security Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 딥러닝기술과금융보안활용방안 블록체인기반간편인증적용사례

16

17 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 2018 년금융 IT 보안 10 대이슈전망및대응전략 정책연구팀 2018 년금융 IT 보안 10 대이슈 11 Ⅰ 4차산업혁명의동력인공지능, 금융서비스의지능혁명 선정배경 동향분석및전망 대응전략 14 Ⅱ 빅데이터를넘어데이터증강분석의시대로 선정배경 동향분석및전망 대응전략 17 Ⅲ 금융IT 기술유망주, 블록체인에대한기대 선정배경 동향분석및전망 대응전략 20 Ⅳ 全금융권에서가속화되는개방형혁신전략 선정배경 동향분석및전망 대응전략 23 Ⅴ 대형디지털기업의금융진출본격화, 新경쟁시대돌입 선정배경 동향분석및전망 대응전략

18 전자금융과금융보안 ( 제 11 호, ) Ⅵ 디지털금융의토대, 소프트웨어를통한 IT 인프라혁신 선정배경 동향분석및전망 대응전략 29 Ⅶ 데이터주권시대의개인정보활용과규제 선정배경 동향분석및전망 대응전략 32 Ⅷ 이제는컴플라이언스업무도레그테크로자동화 선정배경 동향분석및전망 대응전략 35 Ⅸ 랜섬형보안위협등사이버테러의진화 선정배경 동향분석및전망 대응전략 38 Ⅹ 위협인텔리전스를활용한지능화된공격분석 선정배경 동향분석및전망 대응전략 e-finance and Financial Security

19 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 년금융 IT 보안 10 대이슈전망및대응전략 2018 년금융 IT 보안 10 대이슈 연번제목관련키워드 1 4 차산업혁명의동력인공지능, 금융서비스의지능혁명인공지능, 대화형시스템 2 빅데이터를넘어데이터증강분석의시대로빅데이터, 데이터증강분석 3 금융 IT 기술유망주, 블록체인에대한기대블록체인 4 全금융권에서가속화되는개방형혁신전략인슈어테크, 핀테크, 개방형혁신 5 대형디지털기업의금융진출본격화, 新경쟁시대돌입인터넷전문은행, 디지털금융혁신 6 디지털금융의토대, 소프트웨어를통한 IT 인프라혁신소프트웨어정의기술 7 데이터주권시대의개인정보활용과규제데이터주권, 개인정보 8 이제는컴플라이언스업무도레그테크로자동화레그테크, 자율보안 9 랜섬형보안위협등사이버테러의진화랜섬웨어, APT, 사이버보험 10 위협인텔리전스를활용한지능화된공격분석위협인텔리전스, 위협정보공유 11

20 전자금융과금융보안 ( 제 11 호, ) Ⅰ 4 차산업혁명의동력인공지능, 금융서비스의지능혁명 인공지능 (A.I.) : 컴퓨터가사람처럼생각하고판단할수있도록학습능력, 자연언어이해능력, 지각능력등을컴퓨터프로그램으로구현한기술 1. 선정배경 비약적인발전을거듭하는인공지능은산업전반에혁신적인변화를불러일으키고 있으며, 과거산업혁명에서의전기 ( 電氣 ) 와같은역할을담당하여금융서비스의 지능혁명시대를구현하는원동력이되고있음 2. 동향분석및전망 인공지능이발전하며다른 IT 신기술과의융합활용이두드러짐 인공지능과사물인터넷이결합된대화형시스템, 빅데이터와인공지능이결합된고급데이터분석기술등인공지능은다른 IT 기술과융합활용되는추세 * 10대전략기술로인공지능강화시스템과지능형애플리케이션이선정 ( 가트너, Top 10 Strategic Technology Trends for 2018, 17.10월) 특히, 끊임없이발전하고있는인공지능분야중강화학습 1) 에대한연구가활발하며이를기업에서어떻게활용할수있을지에대해기대가모아짐 * 구글딥마인드는강화학습을활용하여기존알파고를뛰어넘는알파고제로를공개 (SBS 뉴스, 월 ) 1) 강화학습 (Reinforcement Learning): 컴퓨터가인간의지도없이스스로시행착오를거치며해답을찾아가는학습방식 12 e-finance and Financial Security

21 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 금융권에서는인공지능기반대화형시스템의활용이대세 국내 외금융권에서는비대면거래확산에따라개인금융계좌관리및고객상담등의업무에챗봇과같은대화형시스템의활용이본격화되었음 * 텐센트의위챗, 구글의알로등인공지능을활용한메신저플랫폼들의경쟁이치열하며, 특히페이스북은메신저플랫폼의 API를공개하여국외다수금융기관에서활용중임 ( 전자신문, 17.5월 ) ( 출처 : 주니퍼리서치, Chatbots : Retal, ecommerce, Banking & Healthcare , 17.5 월 ) ( 출처 : 맥킨지, Artificial Intelligence The Next Digital Frontier?, 17.6 월 ( 전세계 3,073 개기업의임원을대상으로실시한설문조사결과 )) 금융서비스에대한인공지능의다양한활용방법이구체화 인공지능은고객신용도평가, 리스크관리, 자산관리 ( 로보어드바이저 ) 등과같은데이터분석중심의업무에서점차활용효과가나타나고있음 * US Bank는머신러닝을통해불필요한할인패턴을탐지하여매출액 8% 증대 ( 맥킨지, Analytics in banking: Time to realize the value, 17.4월) 또한, 인공지능스피커등과연계되어음성을활용한금융서비스도등장 하고있으며비정상거래탐지등금융보안분야에서도도입이활발 인공지능이금융에더욱확산되며지능화된형태로진화할전망 인공지능은챗봇과같은대화형시스템을이용한업무자동화등금융서비스에더욱확산되고이를통한효과도더욱구체적으로나타날것 * 21년까지챗봇이내장된애플리케이션이대고객업무의 30% 를대체하여주류로채택될것 ( 가트너, Predicts 2018: Enterprise Application Software The Next Upgrade is Coming, 17.11월) 13

22 전자금융과금융보안 ( 제 11 호, ) 지금까지인공지능은자동화를통한비용절감측면에서관심을받아왔으나, 앞으로는의사결정지원과같은지능화된기능의활용이더주목받을것 한편, 금융서비스변화에따라새로운형태의보안위협이발생될수있으며인공지능의약점을공격자가해킹에악용할가능성도존재함 * 중국절강대학연구팀 (USSLAB) 은돌핀공격 2) 을통해애플시리 (Siri) 등을해킹하는데성공 ( 보안뉴스, 17.9월) 3. 대응전략 대고객서비스활용을넘어기업전략에대한활용을검토할시점 인공지능은우선고객서비스분야에서효과가나타났으며, 이제는기업의사결정및개인화된금융서비스등을위한통찰력과기술력을확보해야할시점 인공지능의성공적도입을위해서는데이터가곧경쟁력임을인식하고양질의데이터확보와인공지능활용을위한전담조직구성등구체적인전략을검토필요 인공지능에대해명확히이해하고흐름에대응할필요 인공지능이모든문제를해결해줄것이라는잘못된이해는프로젝트를실패로이끌수도있으며, 합리적인활용을위해인공지능에대한명확한이해와내재적역량을키워나가야함 * 인공지능에대한기대가높아지며과장된측면을경계할필요가있다고지적 ( 가트너, Transform Talent Acquisition With Artificial Intelligence and Machine Learning, 17.9월) 2) 돌핀공격 (Dolphin Attack): 사람의음성을초음파로변환하여기기가임의의명령을수행하도록하는공격방법 14 e-finance and Financial Security

23 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 Ⅱ 빅데이터를넘어데이터증강분석의시대로 데이터증강분석 (Augmented Data Analytics) : 인공지능을활용한데이터분석자동화를통해전문적인지식없이도데이터분석및활용이가능하도록하는기술 1. 선정배경 빅데이터분석기술이인공지능과결합함으로써자동화된빅데이터분석및 활용이가능한데이터증강분석패러다임으로의전환이진행중임 2. 동향분석및전망 글로벌기업들은데이터분석을통한경제적인효과를거두고있음 글로벌기업들은데이터분석역량강화에집중하고있으며비용절감등경제적효과를경험하고있음 * 미국 1,000대기업대상설문결과빅데이터를통해비용절감부문에서성공적인결과를얻은경우가 49.2% 로나타남 (NVP, Bigdata Executive Survey 2017, 17.1월) 또한, 빅데이터분석을통한수익성증가및기존서비스의혁신사례도등장 * WeBank 는빅데이터분석을통한신용평가를통해 2.4초만에대출심사가마무리되고 40초만에입금이완료되는서비스를출시하여대출건수가 1,500 만건을돌파 ( 한국경제연구원, 중국핀테크산업성장과규제완화, 17.1월 ) 비즈니스를위한데이터분석의자동화흐름이가속화 비즈니스인텔리전스 (BI) 솔루션벤더들은편리한데이터분석을위해 15

24 전자금융과금융보안 ( 제 11 호, ) 데이터분석의자동화와시각화를성공적으로추진해왔으며, 이에따라시장규모도확대될것으로예측되고있음 * 빅데이터분석기업인미국의팔란티어 (Palantir) 사는기업가치약 200억달러 ( 원화환산약 21조원 ) 로전세계유니콘기업 3) 5위에오름 ( 한국무역협회, 유니콘으로바라본스타트업동향과시사점, 17.3월 ) ( 출처 : 가트너보도자료, 17.2 월 ) ( 출처 : 가트너, Leading Upskilling Initiatives in Data Science and Machine Learning, 월 ) 인공지능과결합된새로운데이터분석트렌드, 데이터증강분석의출현 가트너는인공지능을활용한데이터분석의자동화와이를통해시민 데이터과학자 4) 가증가할것으로예측하며데이터증강분석개념을제시 * 가트너, Augmented Analytics Is the Future of Data and Analytics, 17.7 월 데이터증강분석개념이적용된도구들은현업직원도활용하기용이하며, 인공지능과결합되어보다효율적인결과를도출하는성능을보임 * Paxata 사솔루션을통해규제준수및자금세탁방지프로세스기간을 95% 단축, DataRobot 사솔루션을통해한시간내에채무이행가능성을예측하도록구현 ( 가트너, Augmented Analytics Is the Future of Data and Analytics, 17.7월) 3) 유니콘 (Unicorn) 기업 : 혁신적인비즈니스모델로 10 억달러이상의기업가치를달성한스타트업기업을유니콘에비유 4) 시민데이터과학자 (Citizen data Scientist): 전문지식이없이도자동화된기술을통해데이터분석을하는개인 16 e-finance and Financial Security

25 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 데이터증강분석패러다임이확산될것으로예상 인공지능의적용으로분석과정의자동화를이룬솔루션이늘어나데이터분석의주체가 IT 부서에서현업부서로전환되는움직임이가속화될것 금융권에서는증가하는비정형데이터를활용하기위해자동화된데이터분석기술의사용이활발해지며구체적인효과도거둘것으로예상 한편, 데이터활용중요성에따라최고데이터책임자 (CDO) 의임명도확산될것 3. 대응전략 양질의데이터확보와분석결과활용에집중할필요 데이터분석이점차자동화됨에따라현업에서도전문적인지식없이데이터분석및활용을할수있으며, 빠른결과도출이가능하므로결과의활용에보다집중해야함 금융정보활용을촉진하는정부정책등을고려하여양질의데이터확보를위한전략과기술을검토하고, 시간집약적인업무부터데이터분석자동화를적용할필요 데이터활용과관련된문제도지속제기됨에따라적절한보안조치가필요 데이터활용에있어비식별처리등의개인정보보호문제를염두에둘필요가있으며, 데이터베이스를노리는해킹공격이지속적으로발생하고있으므로사이버공격에도주의가필요 * 랜섬웨어공격으로 26,000 여개의몽고 DB 기반서버가해킹되는사고발생 ( 보안뉴스, 17.9 월 ) 17

26 전자금융과금융보안 ( 제 11 호, ) Ⅲ 금융 IT 기술유망주, 블록체인에대한기대 블록체인 (BlockChain) : 네트워크참여자가거래정보를분산저장함으로써정보의신뢰성을확보하도록설계된자료저장형태 1. 선정배경 가상화폐로초기에인기를얻은블록체인은스마트계약기능등의추가로금융 분야에서의실질적활용이기대되고있음 2. 동향분석및전망 블록체인컨소시엄을통한구체적인결과가점차나타나기시작함 글로벌블록체인컨소시엄을중심으로신규블록체인플랫폼이출시되고있으며, 특히 CORDA 플랫폼은금융권에특화된것으로서주목받음 * R3CEV Corda 플랫폼 ( 월 ) 출시, HyperLedger Fabric 1.0 출시 ( 17.7 월 ) 전세계적으로블록체인컨소시엄구성이활발히이어지고있으며, 국내컨소시엄에서는블록체인을활용한구체적인서비스도등장 * 17년상반기동안전세계적으로 40개이상의블록체인컨소시엄이출범 ( 딜로이트, Banding Together for Blockchain, 17.8월) ** 세계최초로블록체인기반금융투자업권의공동인증서비스 (Chain ID) 출시 ( 금융투자협회, 17.10월 ) 블록체인의경제적효과기대등시장의관심이고조됨 블록체인은디지털금융혁신을위한필수요소로언급되며, 많은조사 연구기관에서의긍정적인예측이잇따름 * 블록체인기술은 10대투자은행의연간비용을평균 30% 절감할것으로예측 ( 액센츄어, Banking on Blockchain-A Value Analysis for Investment Banks, 17.1월) 18 e-finance and Financial Security

27 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 블록체인기술에대한투자도블록체인시장규모와비례하여증가할전망 * 2017년블록체인기술회사에투자한기업은 91개사로사상최고치를기록 (CBInsights, Blockchain Investments Trends in Review, 17.10월 ) ( 출처 : 트랙티카, Blockchain for Enterprise Applications, 16.4Q) ( 출처 : 가트너, Top Strategic Predictions for 2018 and Beyond, 월 ) 블록체인기술발전과활용방법의다양화 블록체인의스마트계약 5) 기능을활용한보험관련신규상품및서비스가점차출시되고있는점에주목할만함 * 프랑스의 AXA 보험사는이더리움의스마트계약기능을활용해항공지연보상을하는상품출시, 중국건설은행은방카슈랑스맞춤형블록체인상품출시 (Coindesk, 17.9월) 국외금융회사는블록체인기반서비스에대한특허취득을진행하거나블록체인 API를개방하여서비스개선을하는등적극적으로블록체인을활용 * 마스터카드는블록체인 API를공개하였으며, 블록체인서비스에대한특허를출원 (Coindesk, 월 ), 유니온페이는 ATM을블록체인으로연결하는기술개발 (Coindesk, 17.8월 ) 블록체인을바라보는우려의목소리가있으며, 보안문제발생가능성도제기 일각에서는블록체인을통한효과가다소과장되어있으며, 이러한효과에 5) 스마트계약 (Smart Contract): 당사자간공유네트워크를통해신뢰기반하에확보된자동화된계약처리형태 19

28 전자금융과금융보안 ( 제 11 호, ) 대한검증이아직부족한점을들어우려의목소리를냄 * 블록체인기술에대한오해등으로블록체인프로젝트의 90% 가 17년에조기종료될것으로예측 ( 가트너, How to Make the Most of a Pointless Blockchain Project, 17.2월) EU 의 ENISA( 유럽정보보호기구 ) 는블록체인보안이슈로스마트계약에서의 코드취약성을이용한해킹등다수의보안문제가발생할수있음을언급 * ENISA, Distributed Ledger Technology & Cybersecurity, 월 블록체인은앞으로성공과실패를거듭하며더욱성숙해질것 컨소시엄및테스트베드등블록체인기술의불확실성을제거하기위한노력과이를통한성과도출이이어질것으로예상 한편, 블록체인을통한 IT 환경의변화는예측된흐름이지만블록체인을통한효과가일반화되기까지는일부시행착오도있을것으로예상 3. 대응전략 블록체인활용에대한우려를불식시키기위한노력이필요 검증에들이는노력을줄이기위해블록체인컨소시엄및테스트베드에참여하여공동으로블록체인서비스개발과보안문제검토등이필요 - 블록체인특성상여러기관의참여가필요하며, 중국, 일본등에서는금융회사와 IT 기업이컨소시엄을구성하여블록체인에대한검증작업이활발 * 일본은행들은블록체인컨소시엄을통한검증을거쳐새로운디지털화폐인 J코인을선보일예정 ( 파이낸셜타임스, 17.9월) 또한, 블록체인적용시에는블록체인인프라로의전환비용과비용절감 효과를비교하여합리적인투자필요 20 e-finance and Financial Security

29 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 Ⅳ 全금융권에서가속화되는개방형혁신전략 개방형혁신 (Open Innovation) : 기업내부뿐만아니라외부아이디어및기술력을활용하여기존의서비스를혁신하는협업전략 1. 선정배경 많은기업들이핀테크경쟁을위해폐쇄적사업모델에서벗어나외부와적극적으로 협력하고자하는개방형혁신전략을채택하고있으며, 핀테크혁신을통한변화가 모든금융분야로확산되고있는것에주목 2. 동향분석및전망 개방형혁신전략이금융권에서도확산되어활용되고있음 금융회사는 IT 기업에대한투자, 인수합병및파트너로서의참여등다양한형태로개방형혁신전략을적극적으로활용하고있음 * 전세계기업경영진 388명을대상으로실시한설문조사결과디지털비즈니스역량을확보하기위한방법으로전략적제휴를가장많이활용하는것으로나타남 ( 가트너, 2017 CEO Survey, 17.4월 ) 국내에서는오픈플랫폼 6) 을이용한금융회사와핀테크기업간의적극적인 협력과이를통해새로운금융서비스를제공하고자노력 * 금융권공동핀테크오픈플랫폼이출범 ( 16.8 월 ) 하여상용화된서비스를운영중 ( 연합뉴스, 17.8 월 ) 한편, 국외에서는규제를통해오픈 API 구축과같은개방형혁신흐름을 유도하고있는점에주목 6) 오픈플랫폼 (Open Platform): 금융서비스등을외부기업에서자사앱등에탐재하여고객들에게서비스할수있도록공동으로제공하는표준화된 API 형태의플랫폼 21

30 전자금융과금융보안 ( 제 11 호, ) * EU는새로운지급결제규정 (PSD2) 을통해 18년부터은행이제3자기업에오픈 API를제공할수있는근거를마련하였으며, 일본은은행법을개정 ( 16.5월 ) 하여은행의오픈API 구축의무화 ( 출처 : 금융결제원보도자료, 17.8 월 ) ( 출처 : 딜로이트, Banking and Securites M&A Outlook, 월 ) 국외에서는협업전략을통해인슈어테크가크게성장중 핀테크영향력이보험업계에도전해지며국외에서는인슈어테크기업에대한투자가증가하는등인슈어테크가급속도로성장하고있음 * 글로벌보험사의 64% 가인슈어테크기업에투자했으며, 보험사의 80% 는경쟁력을확보하기위해 18년말까지인슈어테크기업과제휴또는인수를추진할것으로예측됨 ( 가트너보도자료, 월 ) 중국최초의인터넷전문보험사인중안보험 * 은샤오미와협업하여건강보험상품을출시하는등인슈어테크의선도적인대표주자로주목받고있음 * 텐센트, 평안보험, 알리바바가 13년설립한인터넷전문보험회사로, 17년에는전세계핀테크기업 2순위 (1위는중국의앤트파이낸셜 ) 에오름 (KPMG, 2017 Fintech 100, 17.11월 ) 디지털금융을위한개방형혁신이확산되며핀테크가일반화될전망 고객경험향상과디지털금융혁신등을위해개방형혁신전략은지속 될것이며개방을유도하는정책흐름도계속될것으로예측 22 e-finance and Financial Security

31 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 국내에서도보험사와 IT기업간의협업을통한인슈어테크확산이예상되며특히, 집단구매력을바탕으로한크라우드보험 7) 플랫폼도주목받을것 한편, API 개방에따라외부업체관련보안위험이발생할가능성도존재 * 인스타그램 API 에서취약점이발견되어유명인사들의정보유출사고발생 ( 연합뉴스, 17.8 월 ) 3. 대응전략 개방형혁신전략활용에따른보안위험증가를주의할필요 IT 기업과의제휴등개방형혁신전략은디지털금융혁신을위해필요한것이나외부와의접점증가는보안위험도같이증가하는것을의미함 - 또한, 그간많은보안사고가외부업체를경유하여발생한점을미루어볼때오픈 API 등을적용시에도보안위험을철저히조사하고대비하는것이필요 시작단계부터보안을고려하는 Security by Design 전략을적용할필요 서비스의요구사항정의단계에서부터보안요구사항을고려하여서비스를 설계 개발하는것이중요하며, 테스트단계에서는실제발생가능한보안 위험성에대해사전검증할필요 7) 크라우드보험 (Crowd Insurance): 동일위험에대한보험을원하는다수의사람들을모아그룹을형성하고, 집단구매력을바탕으로소비자들이보험사로부터유리한조건의보험계약을맺을수있는형태의보험 23

32 전자금융과금융보안 ( 제 11 호, ) Ⅴ 대형디지털기업의금융진출본격화, 新경쟁시대돌입 디지털기업 (Digital Enterprise) : IT 기술역량을다른산업분야에적용하여기존업계의법칙을뒤엎고혁신적인변화를일으키는기업 1. 선정배경 IT 기술이급속도로발전함에따라성장한대형디지털기업들은그간쌓아온 방대한데이터와디지털플랫폼의경쟁력을바탕으로금융산업에본격적으로 진출하고있어관련동향을주시할필요 2. 동향분석및전망 금융산업에서디지털기업의파괴적인영향력이현실화된상황 아마존등대형디지털기업들은일찍부터금융산업에진출하였으나, 최근그효과가더욱두드러지고있으며 IT 기업의금융진출이심화되는양상 * 아마존은대출서비스아마존렌딩을출시 ( 11) 하여누적대출액이 30억달러 ( 17.6 월기준 ) 를상회 ( 이데일리, 17.6월 ) ** 페이스북은중소기업에광고비를후불로받는금융서비스를개시 ( 파이낸셜타임즈, 월 ) 대형디지털기업들은막대한자금과 IT 기술력을바탕으로대량의고객정보를분석할수있는역량과디지털플랫폼을갖추고있음 * 전세계금융소비자약 3만명을대상으로실시한조사에따르면구글, 페이스북등에서금융서비스를제공하면전환을고려한다고응답한비율은 3명중 1명꼴 ( 액센츄어, Transforming Distribution Models for the evolving consumer, 17.1월) 24 e-finance and Financial Security

33 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 대형디지털기업이라는신규경쟁자의진입으로고객수와소매금융부문의이익이금융회사의신기술도입여부에따라감소할수도있다는분석결과 * 가발표되는등영향력이현실화됨 * McKinsey&Company, Remaking the bank for an ecosystem world, 월 ( 출처 : 맥킨지, Remaking the bank for an ecosystem world, 월 ) ( 출처 : 액센츄어, Winning the Digital Economy, 17.5 월 ) 중국디지털기업의약진과디지털플랫폼경쟁심화에도주목 중국의텐센트, 바이두, 알리바바등은 B2C 채널에서 B2B 채널로진출하는등성장을지속하며디지털혁신을주도하고있음 * 아태지역 10대디지털혁신기업에텐센트, 알리바바등중국의 8개기업이선정됨 ( 가트너, The Cio s Guide to the Top 10 Digital Disruptors in Asia/Pacific, 17.9월) 많은디지털기업들은더높은수익창출과경쟁력우위를위해금융플랫폼확보에많은노력을기울이고있음 * 위챗메신저를플랫폼으로한텐센트는최근투자은행지분을인수하였으며, 알리바바는약 5억명의알리페이사용자들을기반으로투자 보험등으로서비스영역을확대중 ( 한국경제, 17.9월 ) 25

34 전자금융과금융보안 ( 제 11 호, ) 금융산업에우버모멘트 8) 와같은변화의시점이다가올것으로예상 다수의소규모핀테크기업은전통금융업에큰영향을주지않을것으로 예상되나, 대형디지털기업의금융업진출에따라파괴적인변화가촉발 될것으로예상 글로벌디지털기업들은자신들의디지털플랫폼을금융분야에활용 하기위해기존금융회사와제휴를추진하는등협력도지속할것으로 전망 3. 대응전략 디지털기업과의경쟁과협업전략을함께고민할필요 디지털기업과의경쟁을위해 IT 인재를영입하고조직을개편하는등 디지털전환노력을경주하는한편, 디지털기업과의협력방안도모색 * 골드만삭스, JP 모건체이스등美금융회사는 IT 기업과협업하여신규금융서비스를추진 ( 전자신문, 17.4 월 ) 금융소비자의신뢰확보를통해경쟁력을갖출필요 IT기술과비대면거래에대해다소보수적인시선을가진소비자도존재하며, 실제로많은소비자들은보안사고발생을우려 * 2,500명을대상으로설문을실시한결과모바일금융서비스를이용하지않는이유로개인정보유출우려 (72점), 안전장치에대한불신 (69.8점 ) 도높게나타남 ( 한국은행, 16.12월 ) 디지털금융시대의성공열쇠는결국금융소비자의신뢰확보이므로, 보다안전한금융거래환경과보안수준을확보하고이를적극적으로 홍보하는것이필요 8) 우버모멘트 (Uber Moment): 미국의우버社가택시산업을주름잡은현상을빗대는용어로새로운기술이나기업의등장에따라기존산업체제가완전히변화하고위협받는순간을의미 26 e-finance and Financial Security

35 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 Ⅵ 디지털금융의토대, 소프트웨어를통한 IT 인프라혁신 소프트웨어정의기술 (SDx, Software Defined Everything) : 소프트웨어를통해유연한인프라를실현하고자정의된개념으로, 과거네트워크관리측면에국한되었으나최근전반적인인프라를모두포함하는개념으로확대 1. 선정배경 디지털금융시대가도래하면서관리해야하는데이터가증가하고운영비용이 늘어남에따라, 효율적인 IT 인프라관리방안으로소프트웨어정의기술 (SDx) 이 대두되고있음에주목 2. 동향분석및전망 IT 관리비용증가등에따라효율적인인프라관리기술필요성이부각 인공지능, 빅데이터, 사물인터넷등 4차산업혁명기술이점차기업에적용됨에따라관리해야하는데이터및네트워크트래픽도폭증하는추세 * 21년까지월평균트래픽이 278EB( 테라바이트의약 100만배 ) 까지증가예측 ( 시스코, Cisco Visual Networking Index, 17.6월) 데이터가증가하고 IT 인프라가복잡해짐에따라, IT 운영비용이증가하여소프트웨어정의기술등 IT 관리자동화기술의도입필요성이높아짐 * 금융권 IT 임원 280명대상설문결과 56% 가 IT 비용절감을목표로추진한다고응답 ( 가트너, 2017 CIO Agenda: A Financial Services Perspective, 17.2월) 27

36 전자금융과금융보안 ( 제 11 호, ) 이러한상황에따라 2010년대초반에등장했던소프트웨어정의기술이다시금주목받고있으며, 소프트웨어정의데이터센터 (SDDC) 9) 에대한관심도높아짐 * 소프트웨어정의데이터센터시장이 22년까지연평균 32% 성장전망 (Allied Market Research, Software-Defined Data Center Market to Reach $139 Billion, Globally, by 2022, 16.9월) ( 출처 : Bank of America, 17.2Q) ( 출처 : Allied Market Research, Global Opportunity Analysis and Industry Forecast, 16.8 월 ) IT 인프라관리효율화를위한소프트웨어정의기술적용이점차확산 구글등대형디지털기업들은소프트웨어정의데이터센터를구축하고있으며, 통신업계등에서는소프트웨어정의기술을적용하여가상화인프라운영을지원하는상품이출시 특히, 미국뱅크오브아메리카 (BoA) 는은행업무의 80% 를소프트웨어정의데이터센터에서실행하는것을목표로하여실제상당한비용절감효과를거둠 * BOA는소프트웨어정의데이터센터운영을통한연간비용절감액을 10억달러에서 15억달러 ( 원화환산약 1조 6천억원 ) 로추산 (Data Center Knowledge, 17.6월) 9) 소프트웨어정의데이터센터 (Software-Defined Data Center, SDDC): 데이터센터모든자원이가상화되어서비스되고, 사람의개입없이소프트웨어조작만으로관리되는데이터센터 28 e-finance and Financial Security

37 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 - 그외스페인의 BBVA 은행등에서도소프트웨어정의기술을통해 네트워크인프라를가상화하여운영 관리를효율화한사례가존재 ( 시스코, 월 ) 인프라영역외에도소프트웨어정의기술을통한가상화흐름이확대될전망 인프라가상화흐름에따라가상환경에서의보안문제를해결하고관리 하기위한소프트웨어정의보안 (SDSec) 10) 기술도확산될것으로예측 3. 대응전략 디지털금융을위하여변화에유연한 IT 인프라를확보할필요 디지털전환에따른 IT 운영비용증가로소프트웨어정의기술등을통한 IT 운영의효율화를고려해야할시점으로위험성이낮은영역부터순차적으로도입필요성과효과등을검토필요 또한, 소프트웨어정의기술적용시유연한 IT 인프라확보이외에중앙통제강화, 보안성향상및가시성확보등의효과도얻을수있음을감안 소프트웨어정의기술에있어보안에대한상반된측면을고려해야함 소프트웨어정의기술로 IT 인프라운영효율화가가능하나, 소프트웨어의 취약점을악용하는공격이발생할경우 IT 인프라가용성에문제가발생 할가능성도있으므로사전에철저한보안검증수행필요 10) 소프트웨어정의보안 (Software-Defined Security, SDSec) : 침입탐지, 접근제어등보안통제가소프트웨어를통해자동화되고모니터링되도록하는기술 29

38 전자금융과금융보안 ( 제 11 호, ) Ⅶ 데이터주권시대의개인정보활용과규제 데이터주권 : 데이터의수집, 생성, 활용등데이터처리에대해보호받을권리와최종적인결정권이정보주체에게있음을인식하는것 1. 선정배경 빅데이터, 클라우드와같은 4 차산업혁명기술이발전하면서데이터의활용과 보호가중요해짐에따라주요국가들은데이터주권법을제정하여기업의개인 정보활용에대한규제를통해자국민의정보를보호하고자함 2. 동향분석및전망 주요국가에서데이터주권법이제정되며개인정보규제가강화 EU는 GDPR( 18.5월시행예정 ) 을제정하여 EU 시민의개인정보를처리하는 EU 역내및역외의사업자에게새로운규제를적용 - 잊혀질권리, 정보이동권, 프로파일링처리제한권등정보주체의권리강화, 개인정보국외이전시보호조치등이주요내용 美 -EU 간개인정보협정인세이프하버를대체하여개인정보에대한보호 조치가강화된프라이버시쉴드라는새로운협약이체결됨 ( 16.8 월 ) 중국은 네트워크안전법 ( 17.6 월시행 ) 을제정하여중국내사업자에게 개인정보활용에대한동의획득및보호등의정보보호의무를부여 30 e-finance and Financial Security

39 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 - 주요정보기반시설 11) 의국외원격운영 관리금지, 개인정보및중요 데이터의국외이전금지등개인정보보호및보안통제강화가주요내용 법제및가이드라인을통한개인정보의활용근거도마련되는추세 국내 외에서는오픈 API 12) 를추진하는정책또는법제를통해핀테크기업등에개인금융정보의활용을허용하는흐름 - EU는지급결제지침 (PSD2, 18.1 월시행 ) 을개정하여은행이오픈 API를제공토록하였으며, 일본은은행법을개정 ( 16.5 월 ) 하여오픈 API 구축을의무화 개인정보비식별조치등을통해빅데이터의활용근거를마련하는흐름도계속이어지고있음 - EU의 GDPR 에서는정보주체를알아볼수없도록익명화된정보는개인정보의원칙이적용되지않는다고규정하는등정보의활용측면도강조함 11) 네트워크안전법제 18 조에서네트워크및정보시스템의파괴또는데이터유출이되는경우공공의이익에상당한위험을가져올수있는정보기반시설로서금융, 정부기관등의기관에서운영하는정보시스템이라고규정 12) 오픈 API(Open Application Programming Interface): 직접프로그램과서비스를개발할수있도록공개된 API 31

40 전자금융과금융보안 ( 제 11 호, ) 데이터주권의식이증대됨에따라개인정보보호에대한요구가높아질것 18.5월부터시행되는 GDPR에따라소비자차원에서일반기업에대해정보주체의권리강화를요구하는목소리도높아질것 * 구글은 GDPR 에대응하기위해클라우드플랫폼에데이터보호기능을추가하기로발표 (CIO Korea, 17.5월) 빅데이터에있어개인정보의활용이중요하기때문에국가별로개인정보 국외이전조건을까다롭게하는데이터국지화 (Data Localization) 현상이심화될전망 3. 대응전략 개인정보의안전한활용을위해철저한사전보안점검이필요 개인정보의활용과규제가동시에추진되고있으나, 개인정보보호에대한요구수준이더높아질것으로예상됨에따라비식별조치등과같은보호조치를철저히할필요 개인정보비식별조치가안전하게수행되었는지점검하기위해기업은비식별조치전문기관을활용할수있음 * 금융위는개인정보비식별조치금융분야전문기관으로금융보안원과한국신용정보원을지정 ( 16.8 월 ) 주요국가의개인정보국외이전관련규제동향을주시할필요 데이터국지화현상이심화될전망임에따라국외에서사업을영위하고자 하는기업은관련규제동향을파악하여법률리스크에대비필요 32 e-finance and Financial Security

41 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 Ⅷ 이제는컴플라이언스업무도레그테크로자동화 레그테크 : 규제 (Regulation) 와기술 (Technology) 의합성어로기업이 IT기술을활용하여규제준수, 내부통제등의컴플라이언스업무를효율화하는것 1. 선정배경 레그테크는법규를보다효율적으로준수하기위해관련업무를자동화하는 기술로서금융위기이후금융당국의규제 감독이강화되고규제가복잡해짐에 따라주목받고있음 2. 동향분석및전망 기업과금융당국에규제부담이계속증가 금융IT 환경의변화로금융보안관련규제가빠르게변화하고있으나해당정보는분산되어있어금융회사의신속한대응이어려운측면이있음 * 우리나라금융회사보안담당자가업무상참고해야하는법령, 규정, 지침, 가이드등이총 60 종을상회 금융당국의감독대상기관도급증하여관리 감독업무에부담이가중됨 * 17 년기준국내취약점분석 평가대상금융회사는 300 곳이넘으며, 전자금융업자도 14 년 67 개사에서 월기준 104 개사로증가 국외에진출한국내금융회사도영향을받는새로운규제들이국외에서 제정되고있으며, 위반시막대한벌금이부과되는등부담이증가 * 뉴욕주사이버보안규정 ( 17.3 월시행 ), 중국네트워크안전법 ( 17.6 월시행 ), GDPR( 18.5 월시행 ) 33

42 전자금융과금융보안 ( 제 11 호, ) 한편, 미국에서는글로벌금융위기이후규제수정및발표가이전대비 5배증가하였으며, 금융회사는규제준수에많은비용을들이는것으로나타남 * Centric Digital, 10 Regtech Stats You Should Know About, 17.8 월 ( 출처 : Transatlantic, The Future of Regtech for Regulations, 17.6 월 ) ( 출처 : Centric Digital, 10 Regtech Stats You Should Know About 17.8 월 ) 컴플라이언스준수에대한방안으로레그테크개념이등장 레그테크에대한정의는매우다양하나, 컴플라이언스업무를효율적으로수행하기위해 IT 기술을활용한다는공통적인의미를가짐 레그테크는크게컴플라이언스, 위험분석및예측, 실시간거래감시, 고객신원관리, 내부통제부문으로구분할수있음 금융분야레그테크도입에대한관심이증대 국외금융당국에서는금융권의레그테크도입을적극장려하고있으며, - 국내도금감원을중심으로레그테크활성화를위한관련포럼운영및전문가세미나등이개최되는등점차레그테크에대한논의가이뤄짐 * 홍콩증권선물위원회 (SFC) 는 20개은행과레그테크파일럿프로젝트를진행하였으며, 싱가포르금융감독청 (MAS) 도자체적으로레그테크를추진하는등활발 ( 금융보안원, 금융규제이행을위한 RegTech 의필요성및향후과제, 17.3월) 34 e-finance and Financial Security

43 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 기술발전에따라레그테크활용이일반화될것 레그테크를활용한금융회사의규제준수업무효율성이개선되며, 감독당국의감독 검사방식도실시간방식으로전환될가능성 인공지능이발달함에따라레그테크분야에서는비정형데이터분석 결과를통해규제준수를지원하는서비스도등장할것 3. 대응전략 레그테크에관심을가지고활용방안을모색 레그테크는규제준수비용을줄일수있는방법으로다른국가에서도기대가모아지고있으므로지속적으로동향을주시하고활용방안을모색필요 * 세계경제포럼 (WEF) 은 25년까지전세계금융회사의 30% 가레그테크를도입할것으로예측 ( 전자신문 17.10월) 레그테크를통해규제위험을사전제거하고각종규제준수업무의 효율화가가능할것으로보이나국내시장이아직초기단계이므로, - 레그테크의개념과기능에대해구체적인검토를진행하고, 금융회사 내부업무중단순반복적업무에대해레그테크도입을우선검토 35

44 전자금융과금융보안 ( 제 11 호, ) Ⅸ 랜섬형보안위협등사이버테러의진화 랜섬형보안 : 랜섬웨어및랜섬디도스 13) 와같이금전을목적으로기업의서비스중단을유발하는보안위협 1. 선정배경 랜섬웨어및랜섬디도스등공격으로기업의금전적피해를유발하는공격이 지속될것으로예측되며, 고출력전자기파 (EMP) 공격등새로운유형의사이버 테러에대한위기감이더욱고조됨 2. 동향분석및전망 사이버공격의형태가다양화되었으며기업의경제적피해가현실화 금전을목적으로하는공격으로는랜섬웨어가주된방법이었으나, 랜섬 디도스와같은공격도지속발생되며공격의형태가다양화됨 * 사이버범죄조직 Armada Collective 는디도스공격을통해금융권에비트코인을요구 (KBS 뉴스, 17.6 월 ) 기존의랜섬웨어는일반사용자를대상으로한공격이중심이었으나, 기업의비즈니스중단사태를노려금전을갈취하는사건 * 도국내에서발생 * 국내한호스팅업체는랜섬웨어로인해해커에게약 13 억원의금액을지불 ( 연합뉴스, 17.6 월 ) 랜섬웨어공격이증가하며정교화및지능화되는특징 공격의증가는서비스형랜섬웨어 14) 가다크웹 (Darkweb) 등에유통 13) 랜섬디도스 (Ransom DDoS) 는디도스공격을통해업무중단을발생시켜금전을요구하는협박성공격으로, 카스퍼스키랩에서는 2017 년 2 분기디도스리포트에서랜섬디도스를주요위협으로꼽음 14) 서비스형랜섬웨어 (RaaS, Ransomware as a Service): 주문제작할수있는랜섬웨어서비스로공격자와제작자가구분됨 36 e-finance and Financial Security

45 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 되면서전문지식이없는일반인도쉽게사이버공격을감행할수있게 되었기때문인것으로추정 국내만을타겟으로한한국형랜섬웨어가발견되는등맞춤형공격이확대 ( 출처 : Bakly, Must-Know Ransomware Statistics 2017, 17.6 월 ) ( 출처 : Bakly, Must-Know Ransomware Statistics 2017, 17.6 월 ) 랜섬웨어공격으로피해를입는경우경제적손실이상당 랜섬웨어는백업된데이터의복구외특별한대책이없기때문에치명타를입게되며, 특히클라우드가랜섬웨어에감염되면막대한경제적피해 * 예상 * 클라우드를대상으로한랜섬웨어공격이발생하는경우최대 530억달러 ( 약 59조 5천억원 ) 의손실이발생할것으로추산 (Lloyd s, Emerging Risk Report 2017 Counting the cost, 17.7월) 사이버공격의피해가심화되었으며, 사이버테러가능성도제기 가상화폐거래소와같은중소기업을대상으로랜섬웨어, 디도스등사이버 공격이지속되며기업의피해가심화되고있음 * 악성이메일을통한가상화폐거래소해킹으로고객정보약 3 만건이유출 ( 보안뉴스, 17.7 월 ) 한편, 국가기반시설및정보통신시설에대한북한의 EMP 공격 15) 가능성이제기되며국내주요 IT 시설에대한테러발생우려도고조 15) 고출력전자기파 (EMP) 공격 : 고출력전자기파를순간적으로발생시켜모든전자기기를무력화시키는공격 37

46 전자금융과금융보안 ( 제 11 호, ) 사이버공격이내년에도지속되며사이버테러형태로진화될것 랜섬형보안위협등사이버공격은앞으로도기업에계속집중되며, 비즈니스중단만을목적으로하는사이버테러공격도발생할것으로예측 파일배포및패치를위한중앙관리 S/W의취약점등을이용한대규모악성코드유포등내부네트워크를장악하기위한방법이다시금활용될가능성존재 3. 대응전략 데이터백업및재해복구전략을통한예방대책구현 랜섬웨어대응에있어서는데이터백업과사용자교육훈련이여전히확실한예방책이며, 대규모사이버테러에대비한재해복구대책수립이필요 * 랜섬웨어로피해를입은 60개기업대상설문결과랜섬웨어감염을낮추기위한방법으로교육훈련이효과적인것으로나타남 (Barkly, Survey:Ransomware vs Traditional Security, 16.11월) 사전적보안대책과사후적보안대책을병행할필요 보안위협에대응하기위해서는사전적예방이최선의보안대책이나, 사전적대응에요구되는노력이합리적수준을상회하는경우에는사후적대책도함께검토할필요 예를들어, 사이버공격으로실제사업중단및제3자피해보상과같은막대한경제적피해가발생하는경우를대비하여사이버보험과같은사후적보안대책을검토 38 e-finance and Financial Security

47 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 Ⅹ 위협인텔리전스를활용한지능화된공격분석 위협인텔리전스 : 악성코드및취약점, 공격자정보등다양한위협정보를수집하고이를종합적으로분석하여진화하는보안위협에적극적으로대응하기위한방법 1. 선정배경 기존보안위협대응방법은공격정보를확인하여해당공격자및공격패턴을 차단하는수동적방법에머물러있었으나, 최근에는다양한위협정보간의의미를 연관분석하여능동적으로위협을예측하는방법인위협인텔리전스에주목 2. 동향분석및전망 정교화 고도화되는보안위협은여전히기업의최대위험요소 매년보안위협의고도화가이슈가되고있으며, 기업들의지속적인사이버 보안투자에도불구하고해킹사고는끊임없이발생 * 민간부문의사이버침해건수가꾸준히증가 ( 14 년 : 175 건 17 년.8 월 : 213 건 )( 연합뉴스, 월 ) 특히, 위협그룹안다리엘 (Andariel) 16) 등은국내금융회사등을대상으로표적형공격을지속적으로시도하고있는것으로알려져있으며, - 카스퍼스키랩을비롯한다수의글로벌보안업체들은작년부터발생한금융회사대상해킹사건의배후로라자루스 (Lazarus) 17) 등을지목함 16) 안다리엘 (Andariel): 금융보안원이국내에서발생한침해사고분석을통해발견한위협그룹으로서, 국내에적합한공격방식을이용하여국내기업및정부기관을대상으로하는공격에집중 17) 라자루스 (Lazarus): 전세계를무대로활동하며북한과연계가능성이높은것으로추정되는사이버해킹집단 39

48 전자금융과금융보안 ( 제 11 호, ) 또한, ATM 관리업체를통해개인정보가유출 ( 17.3 월 ) 되는등외부업체를 경유한해킹공격이국내금융권에서지속적으로발생 ( 출처 : 금융보안원 사이버위협인텔리전스보고서, ( 출처 : Bloomberg, Cyberattacks and the threat to the global 17.7월) economy 월 ) 공격자는정보보호소프트웨어를노리는등기존보안통제우회를시도 이메일을통한악성코드유포시도가지속발생하고있으며특히, 비즈니스 이메일사기 (BEC) 18) 와같은공격형태가두드러지는것에주목할만함 * 15 년이후 BEC 공격으로발생한피해는 30 억달러에달함 ( 美연방수사국보도자료, 17.2 월 ) 또한, PC에서높은권한을가지고있는정보보호소프트웨어의취약점을노려악성코드유포를시도하는등업무상필수적인소프트웨어를악용한공격이증가 * 코드서명이유출된 IT 기업의솔루션을이용하여악성코드유포에활용 ( 디지털데일리, 17.1 월 ) 위협인텔리전스를통한대응과사이버위협정보공유필요성이강조 글로벌보안기업등에서는위협인텔리전스의필요성을지속적으로강조 하고있으며, 이를위한사이버정보공유의필요성도지속제기중 * 시만텍등글로벌보안기업은사이버위협연합 (CTA) 19) 을결성하여침해위협정보를공유 18) 비즈니스이메일사기 (BEC, Business Compromise): 이메일을통해돈을이체하도록유도하는사기방법 40 e-finance and Financial Security

49 Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 금융보안원은위협인텔리전스보고서를통해국내금융회사등을 집중적으로공격하는공격자를식별하고관련행위를추적하여분석 * 금융보안원, 2017 사이버위협인텔리전스보고서, 17.7 월 기업보안에위협인텔리전스와같은대응전략이일반화될것으로전망 보안위협은앞으로도계속고도화되고지속되며, 이에대응하기위한 위협인텔리전스전략이많은기업에서활용될것으로전망 3. 대응전략 위협인텔리전스를위해정보공유 인력양성등내재적역량을강화할필요 위협인텔리전스를위해관련기술을보유한내부인력양성및전문가 확보를위해적극적으로노력할필요 특히, 위협인텔리전스는위협정보공유를통해효과를극대화할수 있으므로금융보안원과같은전문기관을활용해정보공유를적극추진 필요 다만, 위협인텔리전스는보안위협에대응하기위한전략으로서기술과 제품도입으로완료되는것이아니라, 관련정보를분석하여위협정보를 찾아낼수있는내부역량확보와적절한업무절차수립이더욱중요 19) 사이버위협연합 (CTA, Cyber Security Alliance): 시만텍, 맥아피등이주축이돼사이버공격에대항하는비영리법인 41

50

51 Research 딥러닝기술과금융보안활용방안 딥러닝기술과금융보안활용방안 윤명근 * Ⅰ 서론 45 Ⅱ 딥러닝기술 딥러닝소개 연구동향 49 Ⅲ 금융보안분야활용 사이버보안과 CTI(Cyber Threat Intelligence) 악성코드분석과딥러닝적용사례 이상금융거래탐지와딥러닝적용사례 시사점및발전방안 68 Ⅳ 결론 70 < 참고문헌 > 71 * 국민대학교컴퓨터공학과교수, mkyoon@kookmin.ac.kr 43

52 전자금융과금융보안 ( 제 11 호, ) 요약 본격적인인공지능기술의시대가시작되었으며, 그중심에는딥러닝 (deep learning) 기술이존재한다. 딥러닝은많은양의데이터를기반으로최적의문제해결방식을학습해나가는기술로전통적인컴퓨터알고리즘방식으로는해결하기어려웠던문제들을해결해나가고있다. 딥러닝기술을제대로활용하기위해서는일반적으로많은양의학습데이터가필요하다. 예를들어, 인터넷에방대한분량의고양이사진은마침내딥러닝기술이고양이를인식할수있게만들었으며, 손으로쓴숫자를인식하는것은인공지능이사람보다더잘하게되었다. 최근보안분야에서도인공지능기술이활발하게적용되고있다. 특히, 대량의보안데이터를수월하게수집할수있는글로벌기업들의진보가눈에띈다. 전세계적규모로악성코드를수집할수있는글로벌보안업체들과다수의관제센터로부터다양한로그수집이가능한일부대형보안기업들은빅데이터수집에이은학습모델향상, 제품개선과매출증가, 그에따른더많은데이터수집이라는선순환의사업운영이가능해졌다. 향후에는빅데이터와인공지능활용능력이보안기술력수준을결정짓는중요한요소가될것으로예상된다. 국내금융보안, 나아가보안산업은관계자들의노력으로전통적인보안기술측면에서상당한수준에도달했다. 하지만빅데이터기반의인공지능시대를맞이하여경쟁력을지속적으로유지하려면데이터와딥러닝중심의신기술연구와개발이병행되어야한다. 이와관련하여, 딥러닝기술의현황을소개하고, 국내금융보안환경에서딥러닝기술을활용할때고려되어야할사항들을다루고자한다. 44 e-finance and Financial Security

53 Research 딥러닝기술과금융보안활용방안 02 딥러닝기술과금융보안활용방안 Ⅰ 서론 본격적인인공지능의시대가시작되었으며, 딥러닝 (deep learning) 기술은이미지와자연어처리, 로봇연구, 기타다양한분야에서전통적인머신러닝 (machine learning) 기술들을성능으로압도하고있다. 많은연구자들은딥러닝이새로운기술이아니라고주장한다. 모델구조와알고리즘측면에서보면, 딥러닝은전통적인인공신경망 (Artificial Neural Network, 이하 ANN) 모델에다수의은닉층 (hidden layer) 을추가하고몇몇최적화기술을개선시킨것에불과하다. 하지만딥러닝기술은빅데이터기술과고성능하드웨어장비와결합되면서마침내찬란한꽃을피우게되었다. 보안분야에서도인공지능기술을접목시키는경우가많아지고있다. 아직까지는딥러닝기술보다전통적기법인 SVM(Support Vector Machine, 이하 SVM), 의사결정나무 (decision tree), 랜덤포레스트 (random forest) 등이더많이사용되고있다. 보안분야에서인공지능이주로많이사용되는곳은악성코드분석, 공격탐지및보안관제, 그리고이상징후탐지시스템 (Fraud Detection System, 이하 FDS) 등을꼽을수있다. 이와같이인공지능기술은사람이수작업으로일일이처리하기어려운많은데이터를종합적으로빠르게분석하여합리적인판단을내려야하는상황에서유용하게사용된다. 전문가들은딥러닝기술이급속도로성장하고있는원인으로몇가지이유를 45

54 전자금융과금융보안 ( 제 11 호, ) 공통적으로꼽는다. 그이유는인공신경망의암흑기에도연구자들의꾸준한노력으로향상된학습알고리즘, 고성능 GPU(Graphics Processing Unit) 하드웨어의본격적인대중화, 빅데이터 (big data) 를학습에사용할수있게된것과편의성이높아진딥러닝오픈소스플랫폼이등장하고소프트웨어개발환경이개선된것이다. 그렇다면, 딥러닝이라는기술이그능력을제대로발휘하기어려울수있는환경에대해서도추측해볼수있다. 빅데이터에대한접근이어렵고, 오픈소스소프트웨어를자유롭게사용하지못하고, 소프트웨어개발자들이본인이만든모델을조직내부와외부의다양한전문가들과자유롭게토론하기어려운상황등을딥러닝활용의장애물로생각할수있는데, 금융보안환경이여기에해당할가능성이높다. 반면에글로벌보안기업들은전세계에걸친빅데이터수집체계를발전시키고사이버위협인텔리전스연합 (Cyber Threat Alliance, 이하 CTA) 까지결성했다 [1]. 이는데이터를가진기업들이자기들끼리정보를재공유하는것이다. 또한, 자유롭게오픈소스소프트웨어를활용하면서우수한연구개발자들을확보하여소프트웨어개발경쟁력을높여나가고있다. 거대기업들이인공지능분야를이끄는북미대학의우수한연구자들을앞다투어채용하고있고 [2] 딥러닝기술의장점을최대한이끌어낼수있도록만반의준비를하고있으며, 4차산업혁명시대를맞아업무효율성을제고하고경쟁력을도약시킬준비를하고있다. 국내금융보안분야에서도딥러닝기술을잘이용하기위한준비가필요하다. 적극적으로빅데이터를수집하고활용할수있는역량을키워야하며, 국내단일기관에서수집할수있는작은데이터규모와부족한전문인력의한계를극복할수있는영리한전략을수립해야한다. 이와관련하여, 딥러닝기술을소개하고, 금융보안인텔리전스측면에서딥러닝이활용될수있는가능성에대해분석한다. 또한연구실레벨의실험결과를소개하고, 국내금융보안환경에서딥러닝기술을잘활용하기위해고려해야할사항들에대해서도다루어보도록한다. 46 e-finance and Financial Security

55 Research 딥러닝기술과금융보안활용방안 Ⅱ 딥러닝기술 1. 딥러닝소개 딥러닝은여러비선형변환기법의조합을통하여높은수준의추상화를시도하는머신러닝알고리즘의집합으로정의되며, 큰틀에서사람의사고방식을컴퓨터에게가르치는머신러닝의한분야이다 [3]. [ 그림 1] 과같이, 딥러닝은머신러닝의한종류이며머신러닝은다시인공지능기술의한종류이다. 머신러닝범주에속하면서딥러닝이아닌기술로는로지스틱회귀 (logistic regression) 와 SVM 등을예로들수있으며, 인공지능기술이면서머신러닝이아닌기술로는지식베이스 (knowledge base) 등이있다 [2]. 그림 1 딥러닝, 머신러닝, 인공지능관계 딥러닝기술이전통적인머신러닝기술과비교하여가지는가장큰장점은특징추출 (feature extraction) 이자동으로된다는점이다. 사진에서고양이를인식하기위한머신러닝기술을개발한다고가정해보자. 전통적인머신러닝에서는이미지로부터특징을추출하는모듈과추출된특징을학습하는모듈을별도로개발해야했다. 또한, 좋은특징은분별력이있어야하며, 효율적으로계산이될수있어야했다. 반면에딥러닝에서는특징추출모듈과학습모듈이하나로합쳐져서컴퓨터가가장효과적인특징을자동으로찾아낸다. 47

56 전자금융과금융보안 ( 제 11 호, ) 그림 2 전통적머신러닝과딥러닝의차이 ( 음영부분개발에전문가개입필요 ) 즉, 예전에는사람의직관적능력에의존해서특징이추출되었다면, 딥러닝에서는컴퓨터로인해더많은경우의수들이커버되고입력데이터에맞는최적의특징이추출될수있다. 또한, 전통적인머신러닝에서는입력데이터의특성이바뀌면특징추출기에도변경이필요했는데, 딥러닝에서는이과정이자동으로반영될수있다 ([ 그림 2] 참고 ). 일반적으로딥러닝은 ANN에기반해서설계된다. 사실 ANN 은새로운개념이아니며, 퍼셉트론 (perceptron) 의소개와함께 50년대부터꾸준히연구가진행되어온분야이다. 초창기 ANN은알고리즘한계와낮은하드웨어사양, 학습데이터부족등의이유로실용적인측면에서이용되기가어려웠다. 딥러닝을포함한인공지능분야는황금기와침체기를반복하며발전되어왔는데, 현재최고의전성기가찾아왔다고할수있다. 최근에는과적합 (overfitting) 문제, 초기값설정어려움, 기울기소실문제 (vanishing gradient) 등알고리즘레벨에서의한계들이극복되고하드웨어기술의비약적발전과빅데이터학습으로, 딥러닝은가장유망한인공지능기술로각광받게되었다. [ 표 1] 은인공지능의발전사에서주목할만한사건들에대한요약이다. 48 e-finance and Financial Security

57 Research 딥러닝기술과금융보안활용방안 표 1 인공지능기술주요사건 연대 주요사건 1956 존매카시, 다트머스컨퍼런스에서인공지능 (Artificial Intelligence) 용어제안 1958 프랭크로센블랫 (Frank Rosenblatt) 퍼센트론소개 1969 민스키와퍼페트, Perceptrons 책출판. 퍼셉트론으로 XOR 연산불가능증명 1974 ~1980 인공지능 1차암흑기 1982 데이빗럼멜할크 (David Rumelhart), 존홉필드 (John Hopfield), 다층신경망으로 XOR 문제극복. 신경망인기상승 1987 ~1993 인공지능 2 차암흑기 1989 얀레쿤 (Yann Lecun), 오류역전파알고리즘 (backpropagation algorithm) 기반우편번호인식다층신경망 (LeNet) 소개 ( 최초의 CNN) 1997 IBM 딥블루, 체스챔피언과대결에서승리 2007 제프리힌튼 (Geoffrey Hinton), RBM(restricted Boltzmann machine) 소개 알렉스크리제브스키, 알렉스넷 (Alexnet) 소개, GPU 사용, 이미지넷우승, 정확도 84.7% ( 기존기술 75% 미만 ) 앤드류응, 구글과함께 DNN(Deep Neural Network) 개발하여유튜브동영상고양이인식성공 구글알파고바둑이세돌 9단과대결에서승리 이미지넷, 정확도 97% 이상 2. 연구동향 딥러닝은매우빠른속도로발전하고있는데, 딥러닝기술의근간은 ANN 이며 딥러닝구조중가장뛰어난성능을가진구조는합성곱신경망 (Convolutional Neural Network, 이하 CNN) 이다. 가. ANN(Artificial Neural Network) ANN 은기계학습과인지과학에생물학의신경망에서영감을얻은통계학적 49

58 전자금융과금융보안 ( 제 11 호, ) 학습알고리즘이추가된것이다. 보통사람의뇌는약 860억개정도의신경세포 (neuron) 로구성되어있는데, 각신경세포는한개의세포체와세포체의돌기인축색돌기, 수상돌기로구성된다. 이러한신경세포들이모여복잡한신경망을구성하는것이다. 수상돌기는다른신경세포들로부터신호를받는 (input) 부분이고축색돌기는다른신경세포에게정보를전달 (output) 하는부분이다. 신경세포는여러수상돌기로부터신호를입력받고, 입력된신호들을취합하여계산을수행한후축색돌기로다른신경세포들에게신호를전달한다. 축색돌기와수상돌기를연결해주는부분을시냅스 (synapse) 라고하는데, 사람은일반적으로 1015개의시냅스를갖는다 [4]. 한가지흥미로운사실은여러개의신경세포에게전달된신호를다음신경세포로전달하는경우에모든신호를전달하는것이아니라축색돌기와수상돌기를연결해주는시냅스 (synapse) 에서신호강도가임계값 (threshold) 이상일때에만신호를전달한다는점이다. 즉, 비선형변환이발생한다. 또한각각의시냅스는서로다른연결강도를가지고있어신호에따라정보를전달받는신경세포가달라진다 ([ 그림 3] 참고 ). 그림 3 신경세포와수학적모델 ( 출처 : [4], 50 e-finance and Financial Security

59 Research 딥러닝기술과금융보안활용방안 ANN에서세포체는노드 (node) 로불리며신호를전달받는수상돌기는입력 (input), 신호를전달하는축색돌기는출력 (output), 시냅스의연결강도는가중치 (weight) 로모델링된다. ANN의노드에서는다수의입력을받아특정계산을통해출력을결정하며이러한노드들이연결되어 ANN을구성하게된다. ANN은생물학의신경망을모방하였기에각노드는신경세포와마찬가지로입력을전달받고, 계산결과가특정임계치이상인경우에만다음노드에신호를전달하는구조를갖고있다. 이러한비선형변환을구현하기위해서시그모이드 (sigmoid) 함수와하이퍼볼릭탄젠트 (hyperbolic tangent) 함수가많이사용되어왔는데, 최근에는역전파학습시발생하는기울기소실문제를해결하기위해서 ReLU(rectified linear unit) 계열의함수가많이사용되고있다 [4]. [ 그림 4] 와같이 ANN은입력층과출력층사이에여러개의노드로구성된은닉층이존재하여, 각각의노드에가중치를가진링크가연결되어있다. 학습이진행되면가중치값이반복적으로조정되면서입력데이터에최적화된모델이학습된다. 최적화란주어진입력에대하여가장그럴듯한출력을해주는것으로볼수있다. 가중치는각노드의중요도를표현한다고볼수있는데, 중요도는입력에따라특정출력으로바꿀때영향을많이끼치는입력노드값의비중을높인다. 최근에는노드와노드를연결하는링크중몇개를임의로제거하여과적합 (overfitting) 문제를해결하는데, 이기법을드롭아웃 (dropout) 이라고부르며제거될링크의비율을드롭아웃비율이라고한다. 딥러닝모델은두개이상의은닉층을갖는 ANN 으로 ([ 그림 4] 참고 ) 정의되며, DNN(Deep Neural Network) 1) 으로도불린다. 은닉층의개수가많아질수록복잡한문제를잘해결할수있다고알려져있지만은닉층의수에비례하여학습시간이길어진다. 초창기 DNN 은 5개미만의은닉층을가지고있었으나, 최근에는 1,000개이상의모델도존재한다 [4]. 1) 이후 ANN 과 DNN 을혼용하여사용하며이두가지용어는딥러닝모델을의미한다. 51

60 전자금융과금융보안 ( 제 11 호, ) 그림 4 ANN 과 DNN(deep neural network) 구조 (a) ANN (b) DNN 나. CNN(Convolutional Neural Network) CNN은 ANN의일종으로서이전계층에서지역적으로인접한노드들로부터수집된신호를가지고계산이수행된다. CNN은이미지데이터가갖는특징들을효과적으로학습할수있으며, 특히위치변화와회전등에큰영향을받지않으면서학습과테스트가진행될수있다는장점이있다. 전통적 ANN 모델에서는노드들로이루어진모델의가중치를적절히조절해가며출력으로변환하여문제를해결하려고하였는데, 이러한구조는입력으로들어오는정보의지역적특징등을효율적으로활용하지못한다. CNN은 1959년 Hubel & Wiesel 의고양이실험에서아이디어를얻어시작된연구이다. 고양이실험은고양이에게특정그림을보여주었더니뉴런전체가활성화되는것이아니라그림을읽어들이는뉴런들이입력이미지를조각으로나누어서특정한부분에만뇌가반응한다는것을알아낸실험이다. 기계학습은데이터에서지식으로바로학습을진행하는것이아니라특징추출 (feature extraction) 단계를거친다. 즉, 데이터 특징 지식의단계 로학습한다. 예를들어고양이이미지가주어졌을때, 고양이이미지자체를학습하는것이아니라고양이로인식하기위해픽셀값에서특징적인선, 특징적인색분포 52 e-finance and Financial Security

61 Research 딥러닝기술과금융보안활용방안 등을추출하여인식하는것이다. 이러한중간표현단계를특징지도 (feature map) 라고하는데, 좋은성능을내기위해서는좋은특징들을뽑아내는것이중요하다. 그림 5 CNN 의작동원리 [ 그림 5] 는 CNN 의작동원리를나타낸다. 주어진입력에서특징지도를자동으로추출하는특징추출단계와추출한특징을이용하여인지를실행하는분류 (classification) 단계로나뉜다. 주어진이미지의픽셀값에합성곱 (convolution) 연산을적용하여다수의특징지도를생성한다. 각특징지도는귀, 눈, 코등고양이의이미지를대표하는특징을나타낸다. 즉, 이미지에서특징지도를학습하는것이다. CNN은일반적으로여러단계의은닉층으로구성된다. 각은닉층은다음단계로넘어갈때합성곱연산또는풀링 (pooling) 연산 2) 을진행하며특징지도를생성하고마지막단계에서는 ANN 형태로완전연결되어분류를수행한다. 2) 합성곱연산과풀링연산은이미지의부분적특징을위치와방향이바뀌어도일정하게추출해주는역할을수행 53

62 전자금융과금융보안 ( 제 11 호, ) Ⅲ 금융보안분야활용 1. 사이버보안과 CTI(Cyber Threat Intelligence) 사이버보안의진화방향과딥러닝기술의접목가능성을살펴보자. 사이버공격기술은빠르게진화하고있으며, 공격자들도과거와달리과시가아닌금전적이득이나정치적목표를갖고사이버공격에임하고있다. 지능형지속위협 (advanced persistent threat, 이하 APT) 공격의진화는공격탐지와방어를어렵게만들고있으며, 최초공격이후로수개월에서수년이지나서야겨우탐지가되는경우도흔하게발생한다 년한해에만천억라인이상의새로운소프트웨어코드가안전성을검증받을필요가있으며, 제로데이공격도 2015년에는일주일에한번발생하던것이 2021 년에는하루에한건이발생할것으로예상된다 [1]. 최근의사이버보안이슈중하나는 CTI(Cyber Threat Intelligence) 이다. 한국정보통신기술협회에따르면, CTI란 조직의정보자산에위협이될수있는취약요소, 과거공격등관련정보를기반으로사이버보안위협에효과적으로대응하는방법 으로정의되며, 지능형사이버위협대응또는사이버위협인텔리전스라는용어로국내에서사용되고있다. CTI는과거조직내부뿐만아니라여러외부조직에서겪었던많은위협정보를수집 분석 활용하여, APT과같은공격을사전에방어한다 [5]. 국내에서는 2015 년에안랩이 검은광산작전분석 에대하여 [6], 2017 년에는금융보안원이 2017 사이버위협인텔리전스보고서-국내를타깃으로하는위협프로파일링 을 CTI 보고서로발표하여국내외많은주목을받고있다 [7]. 시만텍, 파이어아이, 팔로알토네트웍스, 포티넷, 카스퍼스키랩등글로벌보안기업들은시장에서 CTI 서비스를판매하고있다. CTI에서악성코드분석과사이버공격탐지는중요한문제이다. 매년급증하는 54 e-finance and Financial Security

63 Research 딥러닝기술과금융보안활용방안 악성코드와사이버공격사례데이터를수집하고분석하기위해서많은보안회사와유관기관들이협력체제를구축하고있다. 가장눈에띄는조직은글로벌보안기업들의 CTA 연합체이며 [1], 국내에서도한국인터넷진흥원을중심으로 6개보안기업이사이버위협인텔리전스네트워크를운영하고있다. 최근에는국내보안제품제조사들이연합하여 Security Analytics 기반의이기종보안솔루션위협분석및대응기술개발 프로젝트를진행하고있다 [8]. 가. CTA(Cyber Threat Alliance) 1) 해외동향포티넷과팔로알토네트웍스는사이버범죄대응에협력하기위하여 2014 년 5월 CTA 를결성하였으며, 같은해 9월맥아피 ( 인텔시큐리티 ) 와시만택이합류하였다. 2017년 2월에는시스코과체크포인트사가합류하였으며, 이여섯개의글로벌보안기업이 CTA 창립회원역할을맡고있다. 이후에도 6개의제휴회원과 2개의기부회원이추가되었는데, 최근에는국내보안기업인세인트시큐리티와 SK인포섹이제휴회원에포함되었다 ([ 표 2] 참고 ). 이기관들은단순히악성코드샘플을공유하는것외에도, 제로데이취약점, C&C서버정보등의심화된위협인텔리전스공유를강조하고있다 [1]. 이전까지보안기업들은자체적으로위협인텔리전스정보를수집하여자사제품을업데이트하거나고객을보호해왔으며, 정보를입수한보안기업은그만큼경쟁력을확보하는것이었다. 하지만공격기술의양적질적성장으로인해특정보안기업이나정부기관에서모든정보를수집하기가불가능해짐에따라보안기업들이사이버위협정보확보를위해경쟁하기보다위협인텔리전스정보를교환함으로써사이버공격대응능력을강화하고자 CTA가결성되었다. CTA 에서는데이터자체보다는정보분석기술력으로기업의경쟁력이차별화되어야한다고주장한다 [1]. 55

64 전자금융과금융보안 ( 제 11 호, ) 표 2 CTA 참여보안기업 [1] (*: 국내기업 ) 구분기업명역할및혜택 창립회원 (charter members) 제휴회원 (affiliate members) 기부회원 (contributing members) Check Point Software Technologies Cisco Fortinet McAfee Palo Alto Networks Symantec IntSights Rapid 7 RSA Saint Security * SK Infosec * Sophos Reversing Labs Telefonica s Eleven Paths 금전과인력측면에서 CTA에가장크게공헌함 이사회멤버 위협인텔리전스공유 금전과인력측면에서 CTA에상당한공헌함 이사회멤버참여가능 위협인텔리전스공유 금전과인력측면에서 CTA에특정부분공헌함 위협인텔리전스공유 2) 국내동향글로벌보안기업들의 CTA 결성으로인하여국내보안기업들사이에서도위협인텔리전스의공유가중요한이슈가되었다. 2016년도 RSA 컨퍼런스행사의핵심주제도위협인텔리전스였으며, 같은해한국인터넷진흥원 (KISA) 에서는글로벌보안기업들과사이버위협인텔리전스네트워크를구축하고, 이와별개로국내기업 ( 빛스캔, 안랩, 이스트소프트, 잉카인터넷, 하우리, NSHC) 으로구성된인텔리전스네트워크도운영한다. 국내보안제품제조사들도이러한변화에적극적으로대응하기위해서 K-CTA ( 한국형사이버위협정보공유연합 ) 기술을개발중이다. 윈스, 이글루시큐리티, 닉스테크 ( 주 ), 소만사, 지란지교시큐리티, 세인트시큐리티, 시큐아이등이참여하고, 정보통신기술진행센터의지원으로 2017년부터 3년간공동연구개발 56 e-finance and Financial Security

65 Research 딥러닝기술과금융보안활용방안 ( Security Analytics 기반의이기종보안솔루션위협분석및대응기술개발 ) 프로젝트가진행되고있다. 그림 6 KOSIGN 프로젝트개요 ( 출처 : Security Analytics 기반의이기종보안솔루션위협분석및대응기술개발 연구계획서 [8]) KOSIGN(Korean Open Security Intelligence Global Network) 이라는명칭으로불리는이과제에서는, 글로벌사이버위협정보를수집및분석하여공격을추론하고, 그에대한대응방안을제공하는사이버위협인텔리전스기술이개발될예정이다 ([ 그림 6] 참고 ). 빅데이터기반의딥러닝기술을적용하여악성코드분석기술을개발하고, 킬체인기반의위협대응정보를배포하는시스템이개발될예정이다. 또한, 이기종국내보안솔루션의보안이벤트를 STIX/TAXII 국제표준으로연계시키고, 연동에필요한소프트웨어는개발하여오픈소스로공개할예정이다. 이기종보안솔루션간표준화 API를이용하여이벤트와제어정보연동기술도개발될전망이다 [8]. 57

66 전자금융과금융보안 ( 제 11 호, ) 2. 악성코드분석과딥러닝적용사례 이번장에서는악성코드빅데이터가확보되었을때, 딥러닝기술을적용하여악성코드를분류하는연구를소개한다. 구글텐서플로우를이용하여분류학습모델 (classification) 을개발하였고, 실제악성코드데이터를이용하여실험 3) 을진행한결과를공개한다. 가. 악성코드데이터 IT 보안과안티바이러스조사기관인 AV-TEST 의통계에따르면, 매년새롭게발견되는악성코드의수는폭발적으로증가하고있으며, 최근 10년간약 600,000,000개이상의악성코드가발견된것으로조사되었다 [9]. 악성코드의증가는시그니처기반안티바이러스제품및보안장비, 그리고악성코드분석전문가들에게큰부담이될수밖에없다. 본연구에서는악성코드분류연구를위해 2017 년 7월 27일부터 9월 30일까지총 66일간수집된윈도우실행악성코드파일 3,494,747 개를실험에사용하였다. 이데이터분량은기존연구논문들이사용한양보다몇배나많다. 잘알려진 MutantX-S 논문에서는약 130,000개의악성코드를사용하여정적분석기반의클러스터링실험을진행하였으며 [10], 최근의딥러닝기반악성코드분류논문에서도약 350,000개의악성코드를사용하여실험을진행하였다 [11]. 공개된악성코드데이터셋으로가장유명한것중하나가 Microsoft Malware Classification Challenge (BIG 2015) 데이터인데, 캐글 (Kaggle) 사이트에서다운로드받을수있다 [12]. 전문가에의해이미그룹분류가완료된악성코드는총 10,868 개이며, 그룹분류가필요한악성코드는총 10,873 개이다. 참가자들은 CSV 파일형식으로그룹분류가필요한악성코드의파일이름과예측하는그룹번호를같은행에기재하여캐글사이트에제출하게되고, 캐글사이트에서는 3) 악성코드실험은 KOSIGN 과제중일부내용을포함하고있음 58 e-finance and Financial Security

67 Research 딥러닝기술과금융보안활용방안 참가자가제출한파일을확인하여정확도를알려준다. 캐글사이트에서정확도측정에사용된테스트데이터셋은일반에공개되지않는다. 과거의연구논문들과비교했을때, 본실험에서사용한악성코드파일수는수십에서수백배이상차이나며, 이러한충분한데이터를기반으로, 66일중처음 35일분량을학습데이터용으로사용하고이후 31일분량을테스트데이터로사용하였다. 본실험에서는분류학습을진행하기때문에각악성코드에대한레이블 (label) 이필요하며, 바이러스토탈 (virustotal) 사이트의서비스를이용해레이블을구했다 [13]. 바이러스토탈사이트에악성코드파일또는악성코드해쉬값 ( 예 : md5) 을업로드시키면, 내부의약 60개백신엔진이검사를진행하고악성코드여부를알려준다. 그림 7 실험용악성코드의날짜별분포 (x 축 : ~09.30, y 축 : 개수 ) 59

68 전자금융과금융보안 ( 제 11 호, ) 실제구현에서는분석대상파일의수가많은점을고려하여, 아마존 AWS (Amazon Web Services) 를이용해레이블을구했으며 ([ 그림 8] 참고 ), 바이러스토탈서비스가반환한 60개백신엔진의검사결과중카스퍼스키 (kaspersky) 의결과를레이블로사용하였다. 이부분은언제든지새로운레이블로교체가가능하다. 나. 학습모델 본실험에서는두종류의분류모델을텐서플로우로개발하였는데, 주어진파일이정상인지악성인지를구분하는이진분류기 (binary classifier) 와악성코드인경우어떤그룹에속하는지예측하는다중분류기 (multi-class classifier) 이다. 또한각분류기는 CNN과 ANN 두가지모델로각각구현하였다. 각모델에입력되는데이터는두가지종류로구분된다. 그림 8 아마존 AWS 를이용한악성코드레이블획득 60 e-finance and Financial Security

69 Research 딥러닝기술과금융보안활용방안 첫째, 파일자체를입력으로사용하는방식이다. 파일은연속된바이트로구성되는데, 이자체를 CNN 과 ANN 에입력데이터로사용한것이다. 하지만 CNN 과 ANN 모두고정된크기의데이터만입력받을수있기때문에파일의크기를고정된일정한크기로변환하는과정이필요하다. 본실험에서는입력데이터의고정크기값으로 16,384 바이트를사용하였으며, 파일의크기가이보다큰경우에는다운샘플링 (down-sampling) 을사용해서작게만들고, 작은경우에는업샘플링 (up-sampling) 을사용해서확장시킨다. [ 그림 9] 는다운샘플링과업샘플링과정을나타낸다. 다운샘플링에서는인접한바이트들의평균을구하였고, 업샘플링에서는단순반복기법을적용하였다. 그림 9 입력데이터크기변환을위한업샘플링과다운샘플링 (a) 다운샘플링 (b) 업샘플링 둘째, 파일로부터일정크기의벡터를생성하여입력데이터로사용하는방식 이다. 본실험에서는벡터크기를 4,096 으로고정하였다. 벡터생성을위해서 61

70 전자금융과금융보안 ( 제 11 호, ) 파일을정적분석하여어셈블리코드를뽑아내고, n-그램기반의피쳐해싱 (feature hashing) 을적용하여일정한크기의벡터를생성해냈다. 정적분석은오픈소스인 objdump 디스어셈블러 (disassember) 를사용하여진행되었으며, 이렇게얻어진어셈블리코드에서명령어의연산자인 Opcode 부분만을추출하여긴스트링을생성한후 n-그램을생성하였다. 실험에서는 2,3,4-그램방식을사용하였으며, 각그램값을해시함수의입력으로하여벡터인덱스를생성하였다. 일정크기의벡터는 CNN과 ANN 학습에입력데이터로사용된다. 각분류모델은 ANN 과 CNN 모델로구현된다. ANN 모델은완전연결층으로만구성되며, [ 그림 10] 과같이 4개의은닉층으로구성된다. ANN 모델에서출력층은분류모델에따라파일을정상또는악성으로나누거나 ([ 그림 10] (a) 이진분류기 ), 29개그룹중하나로나눈다 ([ 그림 10] (b) 다중분류기 ). 추가적인학습과정요소로는과적합을막기위해서드롭아웃을사용하였으며, 그비율을 0.7로설정하였다. 또한비선형변환구현에 ReLu 함수를적용했으며, 출력층의결과를확률적으로표현하기위해 softmax 함수를이용하였다. 그림 10 ANN 모델 (a) 이진분류기 (b) 다중분류기 CNN 모델은 3 개의합성곱층과 3 개의맥스풀링층, 그리고 5 단계의완전연결 층으로구성된다. 완전연결층의입력노드수가 16,384 개임을고려하여합성곱층의 62 e-finance and Financial Security

71 Research 딥러닝기술과금융보안활용방안 필터크기와개수를설정하고특징을추출하였다. [ 그림 11] 과같이실험을위해 구축한 CNN 모델은최적의특징을추출할수있는앞부분과그룹을분류하는 뒷부분으로구성되며, 뒷부분은앞서언급된 ANN 모델과동일하게디자인하였다. 그림 11 CNN 모델 (a) 이진분류기 (b) 다중분류기 다. 실험결과 [ 표 3] 은각분류모델별 ANN 및 CNN 모델의구조와실험데이터정보, 세부파러미터설정, 그리고실험결과로얻어진악성코드분석정확도를요약한다. 이진분류기의정확도는어셈블리코드피쳐해싱을입력으로사용했을때가가장높았다. CNN을사용하면 98% 까지정확도가상승했으며, ANN의정확도역시 99.7% 에달했다. 복잡한전처리과정없이이진파일의크기만일정하게조정하여 CNN에학습을시킬경우에도정확도가 96.4% 로높게나왔다. 63

72 전자금융과금융보안 ( 제 11 호, ) 표 3 실험용딥러닝모델과정확도비교 분류기입력형태딥러닝모델모델특징정확도데이터셋 이진파일 CNN 16,384 입력 3 컨볼루션층 4 히든층 드롭아웃 : 0.7 Relu, Softmax Max-pool 96.4% 학습 ( 정상 / 악성 ) 35,078/1,517,011 검증 ( 정상 / 악성 ) 8,769/1,955,392 4,096 입력 이진분류기 어셈블리코드피쳐해싱벡터 ANN CNN 4 히든층 드롭아웃 : 0.7 Relu, Softmax 4,096 입력 3 컨볼루션층 4 히든층 드롭아웃 : 0.7 Relu, Softmax Max-pool 99.7% 98.0% 학습 ( 정상 / 악성 ) 30,593/1,477,101 검증 ( 정상 / 악성 ) 7,647/1,841,211 16,384 입력 이진파일 CNN 3 컨볼루션층 4 히든층 드롭아웃 : 0.7 Relu, Softmax Max-pool 83.4% 학습 : 1,517,011 검증 : 1,955,392 4,096 입력 다중분류기 (29 개그룹 ) 어셈블리코드피쳐해싱벡터 ANN CNN 4 히든층 드롭아웃 : 0.7 Relu, Softmax 4,096 입력 3 컨볼루션층 4 히든층 드롭아웃 : 0.7 Relu, Softmax Max-pool 88.4% 83.7% 학습 : 1,477,101 검증 : 1,841, e-finance and Financial Security

73 Research 딥러닝기술과금융보안활용방안 31 일이라는비교적긴기간동안수집된악성코드데이터로분류모델의정확도를 측정한결과높은정확도를확인할수있었고, 이는빅데이터를딥러닝기술에 맞게잘활용하면높은성능의결과가나올수있다는것을확인시켜주는것이다. 3. 이상금융거래탐지와딥러닝적용사례 이상금융거래탐지시스템 (Fraud Detection System) 은전자금융거래에서사용되는다양한정보들을수집하여종합적인분석을통해이상금융거래가발생하였는지여부를판별하는복합적인시스템이다. 금융보안원에서는 2014년이상금융거래탐지시스템기술에대한가이드를제공하였으며, ITU-T SG17( 정보보호분과 ) 회의에서국제표준으로채택되어 ITU-T X.1157 표준으로발전하였다 [14]. 기존의이상금융거래탐지시스템은전문가들이사전에정의한규칙에의해서동작하고있다. 즉, 사람이미리정의해놓은규칙에해당하는금융거래만을탐지한다. 이방식의장점은명확한탐지기준이있다는점인데, 규칙의개수가많아질수록복잡도가높아지고알려지지않은이상금융거래는탐지할수없다는단점이있다. 이상금융거래탐지는전통적컴퓨터과학분야에서는데이터마이닝과아웃라이어 (outlier) 검출에해당하며 [15][16], 인공지능기법중에는의사결정나무 (decision tree) 가많이사용된다. 이와관련하여딥러닝방식으로이상금융거래탐지를구현할때고려해야할사항과대학연구실차원에서개발한딥러닝모델기반의이상금융거래탐지시스템을캐글사이트의공개데이터에적용해서얻어낸실험결과에대해소개하고자한다. 가. 학습모델 딥러닝기반의이상금융거래탐지는지도학습 (supervised learning) 과 비지도학습 (unsupervised learning) 중하나의형태로구현할수있다. 65

74 전자금융과금융보안 ( 제 11 호, ) 지도학습방식에서는각거래데이터마다정상과비정상레이블을붙이고, 악성코드분류때처럼딥러닝기반의이진분류기를학습시킨다. 이방식의문제점은비정상거래데이터가정상거래데이터에비해서희귀하기때문에비정상거래에대한학습이충분히진행되기어려울수있다는것이다. 비지도학습방식에서는정상거래만을이용해서딥러닝학습을진행하고, 여기에서많이벗어나는패턴은비정상거래로간주한다. 딥러닝기반학습모델의변수를초기화하기위해오토인코더 (auto-encoder) 기법이비지도학습을위한용도로활용될수있다. 이때의오토인코더는출력데이터가최대한입력데이터와유사해지도록 ANN을학습시키며, 이러한과정에서학습에필요한특징이추출되는효과가발생한다. 나. 데이터분석사례 4) 아쉽게도이상금융거래데이터를일반에공개한금융기관은없다. 그래서캐글의 Credit Card Fraud Detection 데이터셋 [17] 을이용하여이상금융거래탐지실험을진행하였다. 실험데이터는 2013년 9월유럽카드소지자가신용카드로거래한내용으로총 284,807 건의거래중 492 건의이상거래가포함되어있다. 각거래는시간, 금액, 정상거래레이블 (0은정상, 1은비정상거래 ), 그리고개인정보보호를위해구체적정보를제공하지않는 28개의특징 ( 열 ) 으로구성되며, PCA(Principal component analysis) 변환된결과수치로표시된다. [ 그림 12] 는데이터셋의일부를나타낸다. 지도학습방식으로 CNN 기반의이진분류기와 ANN 기반의이진분류기를구현하고실험한자세한내용은정지만연구자료 [9] 에서다루고있다. 4) 이상금융거래탐지에대한실험결과는 4 차산업혁명을대비한딥러닝기술의금융보안적용연구 [9] 에서발표했던내용을요약한것임을밝힌다. 66 e-finance and Financial Security

75 Research 딥러닝기술과금융보안활용방안 그림 12 캐글에공개된신용카드이상금융거래데이터 [17] 다. 실험결과 [ 그림 13] 은이상금융거래탐지실험결과를오차행렬 (confusion matrix) 로보여준다. 정상거래 492건과이상거래 492건에대해 5분할교차검증을적용했다. CNN 을사용하면 TN(true negatives) 이 94건, FN(false negatives) 이 6건, TP(true positives) 가 93건, FP(false positives) 가 5건발생했다. ANN에서는 TN이 97건, FN이 6건, TP가 93건, FP가 2건이생성되었다. 정확도는 CNN이약 94%, ANN이약 95% 를기록했다. 그림 13 이상금융거래탐지실험결과오차행렬 [9] (a) CNN (b) ANN 67

76 전자금융과금융보안 ( 제 11 호, ) 4. 시사점및발전방안 딥러닝기술은인공지능분야에서가장뜨거운기술로서우수한성능을보이고있다. 2010년이후로다양한분야에서전통적인머신러닝기술을성능으로압도할뿐아니라, 향후금융보안분야에서도활발하게적용되어많은난제들을해결할수있을것으로기대된다. 실제로악성코드분류실험과이상금융거래탐지실험에서도딥러닝기술이높은정확도를낸다는것이확인되었다. 일부대형금융사에서는전통적인규칙기반의 FDS에자사에서수집한이상금융거래빅데이터를추가시켜다량의이상거래패턴을만들고지속적으로학습시키는기술을적용하고있다. 기술적세부내용은공개되지않았으나, 딥러닝기술중최근많이주목받고있는 GAN 5) (Generative Adversarial Networks) 을이용하면이와유사한효과를얻을수있을것으로기대된다. 웹보안, 보안관제, 시큐어코딩, 취약점점검, 핀테크인증등다양한보안분야에서도머신러닝기술이활발하게접목되고있다. 딥러닝기술은학습데이터를많이확보할수있는상황에서고려해볼만하다. 실험을통해서도악성코드분석에서데이터가많이확보될수있으면딥러닝의정확도가높아지는것을확인할수있었다. 딥러닝기술은기술자체가빠르게진화하고있다. 보안분야에서는딥러닝자체의알고리즘을연구개발하는것보다는잘응용하는방법을찾는것이중요하다. 최근에는딥러닝개발플랫폼이사용하기편한형태로오픈소스소프트웨어로제공된다. 따라서좋은학습데이터를누가먼저확보하고데이터가공을잘하느냐가더욱중요해졌다. 또한, 사물인터넷과초연결시대가개막됨으로써데이터생산량은더욱많아질수밖에없다. 5) GAN 은학습데이터의양이부족할때유사한형태를생성해내는기술로활용할수있음 68 e-finance and Financial Security

77 Research 딥러닝기술과금융보안활용방안 하지만, 금융보안분야는데이터공개와공유가어려워딥러닝연구개발이쉽지않다. 미국처럼우수한연구인력이많은상황도아니며, 적은우수인력조차영상처리, 자연어처리, 로봇, 자율주행등의분야로쏠리고있다. 딥러닝, 인공지능, 더나아가미래의모든 IT기술들은오픈소스소프트웨어의활용능력에따라서성공과실패가갈릴수있다. 최근소프트웨어기술의눈부신발전은오픈소스에기반하는데, 보안이항상최우선시되어왔던금융분야에서는적극적인오픈소스소프트웨어기술도입과딥러닝기술활용이녹록지만은않은상황이다. 금융보안분야가딥러닝기술경쟁력을확보하기위해서는상호정보공유와산학연협력을강화할필요가있다. ISAC(Information Sharing and Analysis Center) 을통해서사이버위협정보를적극적으로공유할필요가있으며, 나아가금융보안업무를위한딥러닝기술개발에필요한학습데이터를중앙센터에제공하여최대한많은데이터를기반으로보안분야학습모델을개발할필요가있다. 중앙에서완성된딥러닝모델은데이터를제공했던금융기관들이다운로드받아활용하면된다. 많은데이터를기여하는기관에는혜택과인센티브를주는방안도고려해볼수있다. 당연히학습데이터에는개인정보비식별화과정을통해서개인정보가포함되지않도록조치를취해야하며, 필요하면이역할을전담하는기구를설치할수있겠다. 금융기관이금융보안에최적화된빅데이터와딥러닝원천기술을확보하기위해서국내대학및연구소와협력관계를맺는것도바람직하다. 금융기관은보안데이터가있지만딥러닝관련원천기술을개발하거나외부의오픈소스소프트웨어를직접활용하기가쉽지않고, 연구기관들은원천기술개발에는강점이있지만실무데이터확보가거의불가능하다. 따라서금융기관과연구기관이협력했을때큰시너지효과가발생할수있을것으로기대된다. 69

78 전자금융과금융보안 ( 제 11 호, ) Ⅳ 결론 인공지능은 4차산업혁명의핵심이며, 인류에게가장큰영향을미칠것으로예상되는기술이다. 본고에서는인공지능열풍의중심에있는딥러닝기술에대해서소개하고, 사이버보안의패러다임변화에따른금융보안분야에서의딥러닝기술활용가능성을살펴봤다. 또한, 대학연구실차원에서진행한금융보안관련딥러닝실험의내용을소개하였으며, 딥러닝기술의금융보안분야적용가능성을확인하였다. 그동안금융보안분야는우수한내부전문인력및협력업체와의공조를통해서발전해왔고, 굳이외부와의적극적인소통이나오픈소스소프트웨어를많이활용하지않아도문제가없었다. 하지만딥러닝기술은오픈플랫폼및오픈소스소프트웨어의적극적인도입과온 오프라인커뮤니티에서의소통을통해빠르게발전할수있기때문에, 딥러닝기술을금융보안에잘활용하기위해서는금융보안발전방향의변화가필요하다. 또한, 딥러닝은수집된데이터의양이많을수록, 그리고데이터에대해서잘이해할수록성능이향상되기때문에금융보안분야에딥러닝을적용하기위해새로운데이터수집체계수립및데이터분석을위한연합형성이요구될수있다. 글로벌보안기업들은위협인텔리전스데이터를수집하는체계를고도화시키고있으며, 다시그들만의연합을통하여빅데이터공유체계를도입하고있다. 소프트웨어와데이터가세상을바꾸는시대, 4차산업혁명시대를맞이하여, 금융보안산업의발전을위해금융권의새로운전략수립과실질적이행이필요한시점이다. 70 e-finance and Financial Security

79 Research 딥러닝기술과금융보안활용방안 참고문헌 [1] Cyber Threat Alliance 홈페이지, [2] 김종현, 인공지능기반금융권보안관제동향및향후과제, 전자금융과금융보안, 제8호, , 금융보안원 [3] 딥러닝, 딥 _ 러닝, [4] Vivienne Sze, Yu-Hsin Chen, Tien-Ju Yang, Joel Emer, Efficient Processing of Deep Neural Networks: A Tutorial and Survey, arxiv: , 2017 [5] TTA 용어소개, [6] 안랩홈페이지, 검은광산작전분석보고서, [7] 금융보안원침해대응부, 2017 사이버위협인텔리전스보고서-국내를타깃으로하는위협그룹프로파일링, [8] Security Analytics 기반의이기종보안솔루션위협분석및대응기술개발, 정보통신 방송연구개발사업계획서, 2017 [9] 정지만, 홍성현, 김영재, 명준우, 정성민, 이진우, 김준호, 윤명근, 4차산업혁명을대비한딥러닝기술의금융보안적용연구, 금융정보보호공모전최우수논문상 2017 [10] Xin Hu, Sandeep Bhatkar, Kent Griffin, and Kang G. Shin, MutantX-S: Scalable Malware Clustering Based on Static Features, USENIX ATC 2013 [11] J. Saxe and K. Berlin, Deep Neural Network Based Malware Detection Using Two Dimensional Binary Program Features, IEEE Malware 2015 [12] 캐글 (Kaggle) 홈페이지, Microsoft Malware Classification Challenge (BIG 2015), [13] VirusTotal 홈페이지, [14] 성재모, 이상금융거래탐지시스템기술가이드, 금융보안원, 2014 [15] 정성훈, 김하나, 신영상, 이태진, 김휘강, 결제로그분석및데이터마이닝을이용한이상거래탐지연구조사, 정보보호학회논문지, vol 25, no 6, pp , [16] 한희찬, 김하나, 김휘강, 모바일결제환경에서의데이터마이닝을이용한이상거래탐지시스템, 정보보호학회논문지, vol 26, no 6, pp , 2016 [17] 캐글 (Kaggle) 홈페이지, Credit Card Fraud Detection, dalpozz/creditcardfraud,

80

81 Research 블록체인기반간편인증적용사례 블록체인기반간편인증적용사례 진승만 * Ⅰ 서론 75 Ⅱ 전북은행구축사례소개 도입배경 블록체인기반간편로그인 77 Ⅲ 결론 83 < 참고문헌 > 85 * 전북은행정보보호실차장, smjinking@naver.com 73

82 전자금융과금융보안 ( 제 11 호, ) 요약 2009 년등장한가상화폐비트코인과이것의근간이되는블록체인기술이글로벌트렌드로떠오르고있다. 기존중앙집중형데이터체계를탈피해네트워크내모든구성원이참여가능하며데이터를공유하고합의할수있는탈중앙화방식임에도불구하고보안성과데이터무결성이확보된다는점에서신선한충격을준다. 디지털로계약을작성하고조건에따라계약내용수행이가능한스마트컨트랙트기술또한블록체인이적용될수있는범위를확장하는데큰역할을담당하고있다. 세계적으로블록체인을금융영역에도입하고자하는수요가늘어나면서, 국내에서도다양한노력이이루어지고있다. 블록체인을인증부분에적용하기위한시도도이러한노력의일환인것이다. 현국내에존재하는공인인증체계는안전하지만발급과관리가어려운점과불편한사용자경험이라는단점이존재해왔다 년공인인증서의무사용이폐지되면서여러금융기관들이자체인증시스템구축을고려해왔으나, 아직까지공인인증서를대체할만한뚜렷한인증체계가없는것이현실이다. 이에본고에서는블록체인기반의인증체계와실효성에대해살펴보고, 전북은행의구축사례를통해블록체인의가능성과전망에대해살펴보고자한다. 74 e-finance and Financial Security

83 Research 블록체인기반간편인증적용사례 03 블록체인기반간편인증적용사례 Ⅰ 서론 최근가상암호화화폐인비트코인 (Bitcoin) 이 5,000달러를돌파하며사상최고가를경신 1) 했다. 불과몇개월전만하더라도불확실한음지거래로논외되던가상화폐시장이정부의개입으로규제가이루어질정도로성장한것이다. 또한 2008년사토시나카모토 (Satoshi Nakamoto) 가발표한비트코인을실현가능케하는블록체인기술역시 4차산업혁명과맞물려차세대신기술로급부상하고있다. 제 3의신용또는보증기관없이, 네트워크에참여하는구성원간의합의를통해거래가가능한탈중앙화시스템이모두가블록체인을주목하는이유일것이다. 사실블록체인은기존에할수없었던일을마법처럼가능하게해주는기술이아니다. 오히려데이터의위변조를막고, 물리적으로소유한주체가조작및통제하는일을방지하는등쉽게할수있었던일을하지못하게하는기술에가깝다고할수있다. 이와관련된대표적인사례로에스토니아의전자시민권이있는데, 오래전부터블록체인을활용한인증을통해시민권을관리해온것으로익히알려져있다. 이는정부가국가차원에서관리해온인증영역에블록체인을 1) Stan Higgins, $5,000: Bitcoin Price Hits Historic New Milestone, coindesk 2 September 2017 < w.coindesk.com/5000-bitcoin-price-hits-historic-new-milestone/> 75

84 전자금융과금융보안 ( 제 11 호, ) 도입하여언제어디서나정부기관에의해디지털신원확인이가능하도록효율적인인증시스템을재구축한예시라고할수있겠다. 사례와같이전북은행에서도다양한인증방식중의하나로블록체인기술과사설인증서를기반으로조회등에서인증할수있는수단을사용자에게이미제공하고있다. 아직은그효과가미비하나해당시스템의안정화, 다양한서비스영역으로의확장등으로구축된시스템의활용도는더욱높아질것으로예상하고있다. 본고에서는전북은행에서설계 구축한블록체인기반인증시스템에대해기본적으로살펴보고향후확장성및가능성에대해간단히설명하고자한다. II 전북은행구축사례소개 1. 도입배경 전북은행은지난 2013 년 9월오픈한차세대전산시스템 2) 을카카오뱅크가그대로이식 3) 할정도로 IT 인프라의기술적혁신에많은투자와노력을기울이고있다. 실제카카오의사설인증서비스도전북은행과같은고민에서출발했다고보아야옳을것이다. 전북은행은향후다양한인증환경의변화에선제적으로대응하고자블록체인기술을금융서비스에접목시키고자고민하였다. 우선전북은행앱에로그인하는고객의 70% 이상은단순계좌조회후앱을이탈한다는사실과조회시패스워드방식이외의인증방식을고민하던차에계좌조회에블록체인기반의인증시스템적용을고려하게되었다. 이와같이단순계좌조회에다른기술을접목시켜인증 2) 전북은행, JB 전북은행차세대시스템성공적인오픈완료, , 3) 이상일, 카카오뱅크에전북은행 IT 이식 IT 구축난제해법찾았다, 디지털데일리, , < kr/news/article.html?no=142021> 76 e-finance and Financial Security

85 Research 블록체인기반간편인증적용사례 환경의구조적변화를시도함으로써제 1 금융권최초로블록체인기반의사설 인증서도입을결정했다. 2. 블록체인기반간편로그인 가. Blockchain OpenKeyChain 전북은행의간편로그인구축에서사용된블로코의 OpenKeyChain 솔루션은 ECDSA 전자서명기반의개인키와공개키를인증서로사용하는데, RSA 4) 대비키의용량은작으면서도보안성을제공하는특징이있어간편로그인서비스를위한모바일환경에서사용하기적합했다. 또한전송과정중정보탈취위험이없고전자서명이부인방지기능으로작동가능하며, 인증서발급내역을블록체인에기록하여위변조를방지할수있다는점에서우리가기대하던바와부합하여해당솔루션을적용하게되었다. 나. 상세기능 1) Challenge-Response 인증방식 OpenKeyChain 은간편로그인검증을위한보안프로토콜을바탕으로블록체인기반인증서의발급과등록, 폐기를수행하고, 해당인증서를통해로그인이이루어지도록하는역할을수행한다. 그중보안프로토콜로사용되고있는시도-응답인증 (Challenge-Response Authentication) 은로그인시도를검증하기위해사용되는프로토콜로서클라이언트와서버가서로의자격증명을증명하기위해사용된다. ECDSA 와같은공개키기반의전자서명을함께사용하는경우비밀번호와같은민감한정보를직접전송하는일없이로그인을할수있는장점이있다. 4) Rivest Shamir Adleman, 공개키와개인키를쌍으로만들어암호화와복호화를하는암호화인증시스템 77

86 전자금융과금융보안 ( 제 11 호, ) 표 1 Challenge-Response Protocol 클라이언트통신방향서버 1 서버에게 Challenge 요청 2 Random context 생성하여세션에저장후 Challenge 생성 3 클라이언트에게 Challenge 전달 ( 서버의서명포함 ) 4 Challenge 검증 ( 서버공개키 ) 5 Response 생성하여서버에게전달 ( 클라이언트의서명포함 ) 6 Response 검증 ( 클라이언트공개키와세션에저장했던 context) 7 인증서등록, 인증서로그인수행후결과전달 [ 표 1] 은프로토콜통신과정내에서이루어지는내용과순서를표로나타낸것이다. Challenge 요청시생성되는 Random context와전자서명만이네트워크를통해전달된다. 서버는클라이언트의자격증명을확인하기위해특정한자격증명을소유한클라이언트만이응답할수있는요청 (Challenge) 을전송하고, 응답받은내용 (Response) 과클라이언트의자격증명을검증하여로그인, 인증서등록등을수행한후해당결과를전달하게된다. 2) 인증서발급및등록과폐기인증서의발급과폐기는상호전송하는트랜잭션의 Output에 OP_RETURN 이라는값으로데이터를표기함으로써이루어진다. 예시로인증서를발급할경우해당데이터값은 OP_RETURN 4b 로 Certification Registration 의내용을띠게된다. 78 e-finance and Financial Security

87 Research 블록체인기반간편인증적용사례 4b openkeychain version OP_CERT_REG metadata 인증서를폐기할경우에는코드값을 OP_RETURN 4b 로 설정하여 Certification Revocation 의내용을수행하게된다. 4b openkeychain version OP_CERT_REV metadata 아래의 [ 그림 1] 은발급한인증서를블록체인상에등록하는과정을순차적으로보여준다. 단말기에서 ECDSA 개인키를먼저생성하고이를바탕으로공개키를생성한다. 단말기가소유한자격증명을증명하기위해 Challenge 가생성되고여기에는인증기관개인키로생성한전자서명과재전송공격 5) 으로부터보호하기위한임의의숫자 (Nonce) 가포함된다. 그림 1 인증서등록과정 ( 출처 : 블로코 ) 5) Replay Attack, 프로토콜상에서유효한메시지를골라복사후재전송함으로써일반사용자로가장하는공격 79

88 전자금융과금융보안 ( 제 11 호, ) 인증기관의공개키유효여부를확인하기위해블록체인을조회하여, 유효할경우 Challenge 에포함된전자서명을인증기관의공개키로검증하게된다. Response를위해 Challenge에대한전자서명을단말기개인키로생성해서전달한다. 이후 Response 를검증하고인증서발급이력관리를위해발급내역을블록체인상에저장하며자격증명등록이완료되었음을알린다. 3) 인증서로그인 인증서로로그인하는것은단말기가로그인하기위해인증기관에 Challenge 를 요청하는것에서시작한다. 그림 2 인증서를이용한로그인과정 ( 출처 : 블로코 ) 위의 [ 그림 2] 는단말기에서 Challenge-Response 를통해로그인이이루어 지는과정을나타낸예시이다. 등록과정에서와마찬가지로자격증명을증명하기 위해인증기관개인키로 Challenge 를생성하면공개키, 임의변수와함께전달 80 e-finance and Financial Security

89 Research 블록체인기반간편인증적용사례 되고, 인증기관의공개키유효여부확인과정을거친다. Challenge 에대한 Response 또한단말기개인키로생성한후공개키와전달하여블록체인상에서의자격증명발급이력을조회한다. 이때부정발급이나파기된자격증명의경우오류로처리한다. 단말기공개키로 Response 를검증후로그인이완료되었음을알린다. 다. 블록체인구축서비스범위 [ 그림 3] 은뉴스마트뱅킹간편로그인서비스를구축하기위해블로코의블록체인솔루션이도입된구성도이다. 블록체인에인증서발급이력을등록하고, 등록된인증서발급내역을바탕으로로그인시도에대해블록체인상에서검증을가능하게하는간편로그인등록, 인증모듈이포함된것을볼수있다. 그림 3 전북은행의블록체인적용영역 ( 출처 : 블로코 ) 81

90 전자금융과금융보안 ( 제 11 호, ) 간편로그인에키관리, 인증, 등록과같은모듈별블록체인서비스를구축한것외에전북은행시스템내블록체인게이트웨이및관련 SDK 도입을위해수행하였던내용은다음과같다. 1) 어플리케이션 (Application) 변경 OpenKeyChain SDK를이용하여사용자어플리케이션에서프로토콜을활용할수있도록한다. 2) OpenKeyChain 서버 (WAS) 구성 OpenKeyChain 의보안로그인프로토콜서비스를수행할수있도록 Java로구성된서버로직을 WAS로구현한다. 3) Blockchain 노드구성 OpenKeyChain 은블록체인을활용한인증시스템이므로, 모체가되는블록체인노드를설치한다. 그림 4 OpenKeyChain 아키텍처 ( 출처 : 블로코 ) 82 e-finance and Financial Security

91 Research 블록체인기반간편인증적용사례 Ⅲ 결론 지난 8월 1일비트코인블록체인의 SegWit2x 가적용될것이라는발표가있었다. 기존비트코인블록체인은 10분당 1MB 용량의블록을생성했는데, 입력과출력을포함하는해당트랜잭션의소유권을증명 (Witness) 하기위해사용되고있는전자서명의크기가전체블록의약절반이상을차지하고있어날로증가하는거래량에비해처리용량이부족한상황이었다. 이에전자서명을별도분리하여증명 (Segregated Witness) 하는동시에블록크기를 2MB로확장하여처리성능및네트워크속도를향상시키는방안으로 SegWit2x를적용하기로한것이다. 뉴스마트뱅킹어플리케이션간편로그인은블로코의코인스택을통해비트코인퍼블릭블록체인네트워크를사용하고있었다. 한편 SegWit2x는향후 6개월에걸쳐블록의용량을증가시키는하드포크등순차적으로네트워크업그레이드가이루어질예정이었기에섣불리지원하기에는완료후가예측불가능하다는리스크가있었다. 이에내부적기술검토를거쳐서비스의안정성을최우선으로하여블록체인네트워크를프라이빗형태로전환하기로결정했다. 이작업에는두가지이슈가존재하였는데비트코인블록체인네트워크내에서이루어지던마이닝의난이도와작업중생길수있는데이터유실이었다. 현재비트코인마이닝난이도는 10분이라는간격을유지하기위해조절된다. 그러나많은수의노드가참여하고있는만큼난이도가높아범용 CPU를사용할경우첫번째블록을생성하는것자체가사실상불가능하여, 전북은행의어플리케이션에서는자체적인코드수정을통해난이도를낮은값으로고정하는방식을택하게되었다. 또한데이터유실문제의경우누락을 83

92 전자금융과금융보안 ( 제 11 호, ) 방지하기위해데이터를동기화한노드를퍼블릭망에서분리한후최대한신속히인증서비스어플리케이션과연결하였고, 데이터마이그레이션을통해연결과정에서생성되었던트랜잭션들또한프라이빗네트워크로안전하게이전할수있었다. 퍼블릭블록체인으로시작하여프라이빗블록체인으로의전환을성공적으로마무리한것이다. 블록체인기술에대한관심이정말뜨겁다. 하지만정작블록체인을기반으로한킬러어플리케이션 6) 이부족하다는것이현실이다. 그런까닭에최근카카오가진행중인블록체인기반의사설인증서에대한시도는새롭고도반가운의미로다가온다. 기존에사용하던인증방식에블록체인을적용하는것은단순히기술간연계라고도볼수있겠지만, 실제사용자들에게서비스되고있다는점에서앞으로의블록체인킬러어플리케이션개발을위한첫걸음이라고해도과언이아니다. 사용자에게발급된키를기반으로기업과개인간다양한전자청약을맺고, 스마트컨트랙트로개인과개인간전자계약을생성하여자동화하는과정이누구나상상하고있는블록체인의미래일것이다. 현재여러금융사들이결제및인증을넘어서제휴사와의통합인증체계를구성중이다. 더나아가금융회사와의제휴및연동을통해다양한실제적용사례들을만드는데에중점을두고있다. 이러한적극적인움직임은장밋빛미래만을이야기하던예전과달리실질적인문제해결에도움이되는시도와실험일것이다. 이러한시도를통해블록체인의새로운가능성을발견하고블록체인이금융권 IT분야에스포트라이트를받으며등장했던것처럼실제응용분야에서도그에걸맞은실적을남길수있기를기대한다. 6) Killer Application, 새로운등장과동시에시장을재편할정도로인기를누리거나기능이뛰어난서비스 84 e-finance and Financial Security

93 Research 블록체인기반간편인증적용사례 참고문헌 [1] E-Estonia, Blockchain, 2008, [2] Republic of Estonia, E-Residency, 2014, [3] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 [4] FIDO Alliance, FIDO Specification Overview, 2014, tions/overview/ [5] GitHub, BIP141. Segregated Witness (Consensus layer), /bips/blob/master/bip-0141.mediawiki [6] GitHub, BIP142. Address Format for Segregated Witness, n/bips/blob/master/bip-0142.mediawiki [7] GitHub, BIP143. Transaction Signature Verification for Version 0 Witness Program, [8] GitHub, BIP144. Segregated Witness (Peer Services), ps/blob/master/bip-0144.mediawiki [9] GitHub, BIP145. getblocktemplate Updates for Segregated Witness, com/bitcoin/bips/blob/master/bip-0145.mediawiki 85

94

95 전자금융과금융보안 e-finance and Financial Security Issue Trend 산업동향 해외금융회사의클라우드컴퓨팅이용현황 해외주요국가의인공지능 (AI) 관련동향 CPU 결함및인텔 AMT 기능관련보안이슈 핀테크 신기술 알파고제로 를통한인공지능기술의이해 딥러닝기반악성파일분류연구사례 법 정책 유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 싱가포르사이버보안법의이해 FSB의사이버보안규정조사결과주요내용

96

97 Issue Trend 해외금융회사의클라우드컴퓨팅이용현황 산업동향해외금융회사의클라우드컴퓨팅 이용현황 개요 금융회사에서는 IT인프라의운영비용절감, 탄력적인 IT자원활용, 업무효율성향상등을목적으로클라우드컴퓨팅 ( 이하클라우드 ) 도입을고려 - 하지만, 동종업계에서의활용사례부족, 도입비용및규제등을이유로클라우드도입이조심스러운상황 이와관련하여국내금융회사가클라우드도입시참고할수있도록해외금융회사의도입사례를조사 * 하여소개 * 해외주요금융회사의공개자료와가트너 (Gartner) 문서 1) 등을참고 클라우드도입동향및활용사례 조사결과해외금융회사에서는주요업무분야인 (1) 코어뱅킹, (2) 정보관리및분석, (3) 경영관리, (4) 고객대응, (5) 업무생산성관리에클라우드를도입 표 1 클라우드도입주요분야 분야 코어뱅킹 정보관리및분석 설명 사설클라우드등을기반으로뱅킹서비스및이와관련된업무수행 ( 도입회사 ) Clear Bank, Metro Bank, Oaknorth Bank, SBI 등 정보를수집 분석 처리하고, 분석된정보를기반으로개인화된금융서비스를제공하거나위험분석, 이상금융거래탐지, 데이터센터구축등을수행 ( 도입회사 ) AXA France, BBVA, Citi Bank, DBS Bank, HSBC 등 1) Pete Redshaw, Cloud Heat Map for Banking, Gartner,

98 전자금융과금융보안 ( 제 11 호, ) 분야경영관리고객대응업무생산성관리 설명 인사, CRM, ERP 등회사내부의업무지원 ( 도입회사 ) BoA(Bank of America), Deutsche Bank 등 고객을위한웹페이지, 모바일애플리케이션, 챗봇서비스등을클라우드기반으로수행 ( 도입회사 ) ANZ Bank, MUFG, RBS, RBC, SBI 등회사임 직원의협력 ( 공동작업, 커뮤니케이션등 ) 강화와언제어디서든업무를수행할수있도록생산성관리시스템구축 ( 도입회사 ) AXA UK, ACB, BoA, Citi Bank 등 (1) 코어뱅킹 (Clear Bank( 영국 )) 뱅킹서비스 Clearbank Core 를 MS Azure 2) 기반의하이브리드클라우드 3) 형태로운영 (DBS Bank( 인도 )) 별도의지점없이모바일로운영되는클라우드기반 Digibank 를설립하여, 고객에게뱅킹, 챗봇, 금융상품추천서비스등을제공 (Metro Bank( 일본 )) 약 12개월에걸쳐은행의코어시스템및기타 IT 인프라를사설클라우드환경으로전환함으로써뱅킹시스템의업무처리속도를향상 (Oaknorth Bank( 영국 )) 대출, 예금등의코어뱅킹시스템을아마존 AWS(Amazon Web Services) 기반사설클라우드형태로운영 (SBI( 인도 )) 사설클라우드인 Meghdoot 을구축하여매달약 800만건이상의금융거래를처리하는 Missed Call 뱅킹시스템과회사내부의인트라넷등을운영 (Two Rivers Bank & Trust( 미국 )) 은행의코어뱅킹시스템을사설클라우드형태에기반하여운영 2) MS Azure: Microsoft 의전세계데이터센터네트워크를통해응용프로그램을빌드, 배포, 관리하는데사용할수있는포괄적인클라우드서비스집합 3) 하이브리드클라우드 ; 공공클라우드서비스와개인클라우드서비스가결합된형태의혼합형클라우드서비스 90 e-finance and Financial Security

99 Issue Trend 해외금융회사의클라우드컴퓨팅이용현황 (2) 정보관리및분석 (AXA Banque France( 프랑스 )) MS Azure를기반으로고객정보를실시간으로수집및분석하여고객맞춤형서비스를제공, 향후계좌잔고알림, 금융관련정보알림서비스등을제공할예정 (BBVA( 스페인 )) 17년하루평균 10억건에달하는금융거래처리를위해아마존 AWS를도입 운영 (Citi Bank( 미국 )) 은행의데이터센터를사설클라우드형태로구축 운영 (DBS Bank( 싱가포르 )) 아마존 AWS를기반으로하이브리드클라우드형태의데이터센터를구축하고, 금융상품추천서비스, 금융상품가치측정업무등에활용 (HSBC( 홍콩 )) 빠르게증가하는데이터양을처리하기위해구글의퍼블릭클라우드를도입하여데이터분석및머신러닝도구를활용하는파일럿프로젝트추진 - 프로젝트세부분야로자금세탁감시, 위험분석및시뮬레이션, 금융유동성평가등이존재 (UBS( 스위스 )) 위험관리시스템에 MS Azure를도입하여운영비용을낮추고, 업무수행시간을단축시켜신속한의사결정을수행 (3) 경영관리 (BoA( 미국 )) ERP 등의시스템을오라클의클라우드서비스로운영 (Deutsche Bank( 독일 )) 기존에 4개로운영되던인사관리시스템의복잡성과운영비용감소를위해공용클라우드기반인적자원관리 (Human Capital Management, HCM) 시스템도입을추진 91

100 전자금융과금융보안 ( 제 11 호, ) (4) 고객대응 (ANZ( 호주 )) 은행웹사이트, 모바일애플리케이션등을아마존 AWS로운영하고, 핀테크회사및학계와의협력업무를 IBM의클라우드서비스 (Bluemix) 를기반으로수행 - 클라우드도입이후 30여개의데이터센터를 3개로통합했으며, 인프라운영비용이약 25% 감소 (MUFG( 일본 )) 시장조사및핀테크서비스를아마존 AWS 기반으로운영 - MUFG에서는클라우드도입효과로 5년간약 100억엔 ( 약 980억원 ) 의비용절감과향후새로운서비스추가시약 4개월이소모되던기간이 1개월로단축될것이라전망 (RBS( 영국 )) 고객응대를위한챗봇 Luvo 를 IBM의클라우드서비스와 AI 플랫폼왓슨 (Watson) 을이용하여개발 - 고객서비스및기업내부애플리케이션의신속한개발과호스팅, 향후확장가능성을지원하고자클라우드기반의 Open Experience 센터구축 - 향후은행의 IT 인프라를 Enterprise Cloud Platform 이라는단일하이브리드클라우드로전환할계획 (RBC( 캐나다 )) 지급결제의보안성향상을위해사설클라우드를구축하고, 고객의모바일에저장되던고객정보를클라우드에전송하여관리 - 또한모바일기프트카드, 디지털영수증등의고객서비스를클라우드기반으로제공 (SBI( 인도 )) 금융서비스제공을위해사설클라우드 Meghdoot 을구축 - 주요서비스로키오스크뱅킹시스템, 자산관리서비스, 지급관련서비스등이존재 92 e-finance and Financial Security

101 Issue Trend 해외금융회사의클라우드컴퓨팅이용현황 (5) 업무생산성관리 (AXA UK( 영국 )) 직원간협력및이동성업무의효율성향상을위해 MS Office 365와 Azure 도입추진 (ACB( 베트남 )) 회사내부커뮤니케이션시스템과정보공유시스템등을 MS 사설클라우드기반으로구축 운영 (BoA( 미국 )) 직원간협업환경구축을위해 MS Office 365 와 Azure 를도입 (Citi Bank( 미국 )) 은행이주관하고약 16만명의개발자가참여하는모바일챌린지에서 IBM Bluemix를도입하여개발플랫폼을제공 결론 해외금융회사에서는코어뱅킹, 정보분석, 경영관리, 고객대응, 업무생산성관리업무에클라우드를도입 - 이는금융회사가방대한양의정보 ( 금융거래, 고객정보등 ) 를축적하고, 머신러닝으로분석하여새로운서비스를발굴하는과정에서고성능컴퓨팅자원이필요하기때문이며, - 동시에기존서비스와새롭게도입되는서비스에이용되는 IT 자원을효율적 탄력적으로운영함으로써운영비용절감과업무생산성향상을위한것으로분석 전반적인도입성향을보면, 회사의코어시스템까지클라우드로운영하는사례는많지않았지만기타업무 ( 데이터분석, 고객서비스등 ) 에도입한사례는다양하게존재 - 향후, 클라우드도입사례가꾸준히증가할것으로전망 4) 됨에따라금융회사에서는클라우드의활용동향및정책적인변화에주목필요 4) Louis Columbus, Roundup Of Cloud Computing Forecasts, Forbes,

102 전자금융과금융보안 ( 제 11 호, ) 산업동향 해외주요국가의인공지능 (AI) 관련동향 개요 인공지능 (AI) 을선도하는주요국가 ( 미국, 중국, 일본, 영국 ) 와유럽연합 (EU) 에서는 AI가산업전반 ( 금융, 제조, 의료, 농업, 보안등 ) 에영향을미칠것으로전망하면서, - 글로벌경쟁력강화및기술선도등을위해정부차원에서 AI를포함한 4차산업혁명대응전략을마련 이와관련하여, 미국, 중국, 일본, 영국, EU 의 AI 관련대응동향에 대해간략히소개 미국 미국은대통령산하과학기술정책국 (OSTP) 을중심으로 AI 원천기술확보를위한정책 ( 13년 BRAIN Initiative) 을수립하여, 연구기관 대학 기업등과 AI 기술개발을추진 16년 5월 OSTP 산하국가과학기술위원회 (NSTC) 는내부조직으로 머신러닝및인공지능소위원회 (MLAI) 를신설 - 대통령실과 MLAI는향후 AI 상용화시대에경제와일자리등이받는영향및대응방안을전망하는보고서 3종 1) 발간 1) NSTC, Preparing for the Future of Artificial Intelligence, NSTC, The National Artificial Intelligence Research and Development Strategic Plan, US Executive Office of the President, Artificial Intelligence, Automation, and the Economy, e-finance and Financial Security

103 Issue Trend 해외주요국가의인공지능 (AI) 관련동향 - 보고서에언급된주요정책은 1기초및응용연구 개발 투자, 2AI 기술및응용도입, 3테스트베드구축및파일럿프로젝트지원, 4공공데이터셋및보안환경구축 - 보안관련이슈는 AI 기반 1보안시스템설계 운영과정의자동화, 2사이버위협탐지및공격대응시의사결정지원, 3AI 시스템의데이터및기능의무결성보장, 4개인정보및기밀보호를위한보안통제, 5사이버공격예측, 6부정거래및사기메시지탐지 전반적인미국의 AI 동향은공익, 공정성, 책임성강화를중심으로구체적인법제화보다지속적인모니터링을권고 중국 중국은자국대기업이선진 AI 기술을가진해외기업을 M&A 할수있도록국부펀드, 자국은행을통해자금을지원 - ICT 3대기업인바이두, 알리바바, 텐센트는각각투자및합병에 25억 (141개사), 353억 (105개사), 120억 (141개사) 달러를사용 - 16년중국의해외 M&A 비용은약 2,203 억달러로미국과비슷한수준 15 년 7 월전자상거래발전을위한안전한인터넷시스템구축을목표로 인터넷플러스 전략발표 16 년 3 월, 전국인민대표회의 2) 에서는국가경제성장전략으로과학기술 기반혁신경제를공식화하고, 관련정책으로 인터넷플러스 를, 중대 프로젝트로 두뇌과학및관련연구, 양자통신및양자컴퓨터 등을선별 2) 2016 년 3 월전국인민대표회의 ( 전인대 ) 에서 중국국민경제및사회발전제 13 차 5 개년규획강요 통과. 본규획강요는 16 년에서 20 년까지중국의공식정책지침서역할을수행 95

104 전자금융과금융보안 ( 제 11 호, ) 18년까지금융 전자상거래등의분야와융합발전을통해성장동력창출및발전체제를구축할예정이며, 이와관련하여새로운산업모델창출가능분야 * 중하나로 AI를선정 * AI, 금융, 전자상거래, 혁신, 제조, 농업, 에너지, 민생등 16년 5월 AI 산업발전촉진을위해 AI 3년행동계획 발표 - 18년까지 AI 기초자원및플랫폼구축, 국제표준제정지원, 자국기술과산업의글로벌수준도달 을목표로하며, 중점영역으로 가전, 자동차, 무인시스템, 보안등 을선별 - 보안관련이슈로 인터넷보안의 AI 응용시범업무및 AI 보안프로젝트시행과클라우드, 모바일단말기, 통신이용환경에서종합보안서비스제공 이존재 일본 15년총무성은 AI의발전가능성, 사회적영향, 글로벌경쟁력강화대책마련을위해연구회를설치하였으며, 경제산업성은 AI 연구센터를설립하고 AI 기초및실용화를연구 16년문부과학성은 AI, 빅데이터, IoT, 사이버보안의통합프로젝트인 AIP(Advanced Integrated Intelligence Platform Project) 를발표하고, 10년간약 1,000억엔 ( 약 1조 200억원 ) 을투자할계획 - AIP는 1정보조합및해석기술개발, 2정보이용의최적화기술개발, 3복잡한시스템에적용가능한보안기술개발이목표 16년성장정책을담은 일본재흥전략 (Japan Revitalization Strategy) 2016 보고서에서는 4차산업혁명의실현기술로 AI, 빅데이터, 로봇, IoT를지목 - 16년을 4차산업혁명의시작점으로인식하고, 2020년에는실현기술로인한부가가치가약 30조엔 ( 약 305조원 ) 에이를것으로전망 96 e-finance and Financial Security

105 Issue Trend 해외주요국가의인공지능 (AI) 관련동향 16년정부는 AI 연구목표와산업화로드맵을발표하고, 경제산업성, 총무성, 문부과학성중심의컨트롤타워인인공지능기술전략회의를설치 - AI 산업화로드맵에서는산업계와연계할분야로보안, 의료, 교통 ( 드론, 자율주행 ), 생산성 ( 농업, 제조업 ) 을선정 - 총무성은 AI 개발지침 및 AI의안전성과보안성등을평가하는 공적인증제도 준비 영국 16년 10월영국하원과학기술위원회는 AI와로봇공학의전망과잠재성에대한보고서를발간 3) - 정부가 AI와로봇공학에강력한규제보다는사회적 윤리적 법적측면에서신중한조사와가벼운 (light-touch) 규제로접근하는것을강조 - 또한, 정부가사회적 윤리적 법적측면에서 AI의영향력을조사하는위원회를설립하고, 관련기술교육, 기술및응용개발원칙, 미래국가전략을마련해야한다고언급 17년 7월영국상원 AI 선별위원회는대중과의 AI 의견교류를위해 7가지의견교류주제를발표 - 주요주제는 기술발전으로인한변화, 사회적영향, 산업분야에서의활용, 윤리, 정부역할 임 유럽연합 (EU) 12 년영국, 독일, 이탈리아, 네덜란드의법률, 공학분야등의전문가 들이참여하는로봇법프로젝트를통해 AI 의법적 윤리적규율논의 3) Robotics and artificial intelligence, House of Commons Science and Technology Committee,

106 전자금융과금융보안 ( 제 11 호, ) - 14년 9월안전, 법적책임, 프라이버시등에대해기존법률의적용가능성을검토하고, 혁신과규제의조화를강조하는 D6.2 로봇규제가이드라인 4) 발표 16년 5월로봇 * 규제의필요성에대한보고서 5) 발표 * 센서또는주변환경과상호작용을통해획득한데이터를분석하고, 자가학습하여환경에적응하는능력을갖춘물리적기계를의미 - 프라이버시, 데이터보호, 법적책임등로봇설계자, 이용자가준수해야할윤리강령, 책임성, 규제원칙등을언급 결론 미국, 중국, 일본, 영국, 유럽연합국가들은 AI를국가경제성장발판으로인식하고정부차원에서접근방법을마련중이며, 현재발표된보고서들을참고했을때, 구체적인대응방안마련보다전체적인향후접근방안마련에집중하는것으로파악 언급된주요 AI 관련보안이슈로는, - ( 미국 ) 보안시스템설계 운영자동화, 사이버위협탐지및공격대응의사결정지원, 개인정보및기밀정보의보안통제, 사이버공격예측, 부정거래및사기탐지등이존재 - ( 중국, 일본 ) 응용시스템도입, 클라우드및모바일등 ICT 이용환경에서의종합보안서비스와보안기술개발등이존재 각국의정부가 AI에많은관심을기울이는만큼향후다양한산업분야에서 AI의구체적인활용사례가등장할것으로전망되며, 이러한동향을지속적으로모니터링하는것이필요 4) 자율주행차, 로봇인공기관등을중심으로법적책임, 프라이버시, 지적재산권, 안전성등을검토 5) Draft Report with Recommendations to the Commission on Civil Law Rules on Robotics, European Parliament, e-finance and Financial Security

107 Issue Trend CPU 결함및인텔 AMT 기능관련보안이슈 산업동향 CPU 결함및인텔 AMT 기능관련보안이슈 개요 2018년 1월, CPU결함과인텔의 AMT 1) 기능과관련된보안이슈사항이제기 - (CPU 결함 ) 구글은 AMD, ARM, 인텔등의 CPU결함으로인한취약점을발표 - ( 인텔 AMT) 핀란드보안회사 (F-Secure) 는인텔의 AMT 기능과관련된보안이슈사항을제기 2) CPU 결함에의한취약점및주요이슈사항 주요용어설명 예측실행 (Speculative Execution): 시스템의성능최적화를위해 CPU 에서다음으로처리될명령어를미리예측하여실행하는방식 분기예측 (Branch Prediction): 현재명령어가분기문인경우분기문의실행이완료되기전에분기결과와다음명령어를예측하여미리처리하는방식 캐시타이밍사이드채널공격 (Cache Timing Side Channel Attack): 명령어실행시데이터를메모리로부터읽는데걸리는시간 ( 시스템의부가정보 ) 을공격에활용하는방법 1) AMT(Active Management Technology) 은기업의 PC, 서버등을원격으로관리할수있도록지원하는기능 2) A Security issue in intel s active management technology, , ( 99

108 전자금융과금융보안 ( 제 11 호, ) CPU 결함은예측실행이실패한경우 CPU의상태를예측실행이전의상태로되돌리는과정에서일부데이터가 CPU의캐시메모리에잔존하는문제 ( 이하 CPU 결함 ) 이며, - 공격자가캐시타이밍사이드채널공격으로 CPU 결함을악용할경우일반적으로접근불가능한데이터를유출가능 그림 1 CPU 결함및악용예시 - 예를들어, 1 CPU는명령어1의정상실행여부와상관없이예측된다음명령어2의데이터를캐시메모리에로드 2 명령어1이정상실행되지않은경우명령어2의데이터는캐시메모리에남아있어비정상적인접근이허용가능 3 공격자는캐시타이밍사이드채널공격을이용하여캐시메모리에남아있는데이터에대한읽기시간을측정함으로써해당데이터를식별하고탈취 CPU 결함을원인으로하는취약점은유출될수있는데이터의범위에따라멜트다운 (Meltdown) 과스펙터 (Spectre) 가존재 - ( 멜트다운 ) 공격자에의해커널 * 메모리영역의데이터가유출될수있는취약점으로비밀번호, 보안키등의중요정보유출가능 * 운영체제에서프로세스관리, 메모리관리, 입출력관리등의중요역할을담당하는부분 100 e-finance and Financial Security

109 Issue Trend CPU 결함및인텔 AMT 기능관련보안이슈 표 1 멜트다운취약점상세예시 명령어 1 mov reg1, ta 2 mov reg2, [reg1] 3 mov reg3, array[reg2] 의미커널영역메모리주소 ta를레지스터 reg1로복사 reg1(=ta) 이가리키는값 [reg1] 을레지스터 reg2로복사 배열 array 에서 reg2 가가리키는값을레지스터 reg3 으로복사 (1) 명령어1이정상실행되어, ta( 예로, 100) 가 reg1로복사 ta는커널영역메모리에서공격자가찾고자하는정보가보관된주소 (2) 명령어2는비정상적으로커널영역메모리값 [reg1] 에접근하므로실행이취소됨 [reg1](= [100]) 은공격자가찾고자하는정보 ( 예로, 125) (3) 명령어2가실행취소되기이전에명령어3이예측실행되어, array[reg2] 의값이캐시메모리에적재됨 이후명령어2가실행취소되어예측실행중이던명령어3도취소되지만, 관련데이터인 array[reg2] 의 (= array[125]) 값은캐시메모리에잔존 (4) 이후, 공격자는 array의모든값을순차적으로읽는명령을수행하는데, array의모든값중 array[125] 만단계 (3) 에의해캐시에존재하므로다른값 (array[0~124], array[126~255]) 과비교하여빠르게읽을수있음 (5) 공격자는단계 (4) 를통해, array[0~255] 중빠르게읽혀지는값의인덱스인 reg2의값 (= 125) 을확인가능 - ( 스펙터 ) 공격자에의해타응용프로그램의메모리데이터가유출될수 있는취약점으로타애플리케이션이금융정보등중요데이터를처리하는 경우해당정보유출가능 표 2 스펙터취약점상세예시 명령어 1 if (x < array1_size) 2 y = array1[x] 3 if (y < array2_size) 4 z = array2[y] 의미변수 x가배열 array1의크기보다작은지여부를확인변수 y에 array1[x] 의값을복사변수 y가배열 array2의크기보다작은지여부를확인변수 z에 array2[y] 의값을복사 (1) 명령어1에서 x가 array1_size보다클경우 ( 예로, x=300, array1_size=256), 비교문결과가 거짓 (False) 이되어명령어2는실행되지않음 x는공격자에의해설정가능 ( 키보드, 파일, 네트워크등의입력을통해설정 ) (2) 하지만, 명령어1의실행이완료 ( 비교문결과가거짓임이확인 ) 되기이전에분기예측으로인해비교문결과가 참 (True) 으로예측될경우, 명령어2이예측실행됨 101

110 전자금융과금융보안 ( 제 11 호, ) (3) 명령어1의실행이완료되기이전에명령어3의비교문도분기예측결과가 참 으로예측되어, 명령어 4도예측실행됨 (4) 명령어2가예측실행됨에따라, array2[y]( 또는 z) 의값이캐시메모리에적재됨 array1[x]( 또는 y) 의값은공격자찾고자하는정보 ( 예로, 125) (5) 명령어1의실행이완료되어비교문결과가 거짓 임이확인되면예측실행중이던명령어2 4이취소되지만관련데이터인 array2[y] 값은메모리에잔존 (6) 이후, 공격자는 array2의모든값을순차적으로읽는명령을수행하는데, array2의모든값중 array2[125] 만상기단계로인해캐시에존재하므로다른값 (array2[0~124], array2[126~255]) 과비교하여빠르게읽을수있음 (7) 공격자는단계 (6) 를통해, array2[0~255] 중빠르게읽혀지는값의인덱스를 y(= 125) 를확인가능 표 3 멜트다운및스펙터취약점비교 기준 멜트다운 스펙터 대상 CPU Intel 社, ARM 社의일부CPU Intel 社, AMD 社, ARM 社의 CPU 영향 커널영역에보관된중요정보유출가능 타애플리케이션의중요정보유출가능 대응 운영체제보안패치적용 운영체제보안패치적용 멜트다운, 스펙터취약점과관련하여다양한이슈사항이제기됨에따라금융권에서는다음과같은사항고려필요 - ( 중요정보유출가능성 ) 캐시메모리영역에금융서비스와관련된보안매커니즘이존재할경우, 해당되는중요정보유출가능 지속적으로업데이트되는보안패치현황을모니터링하고최신업데이트가제공되지않는제품을사용할경우패치일정을확인해신속하게패치적용 주요보안패치권고 < 금융보안원보안공지 > CPU 칩셋취약점보안업데이트권고금융ISAC 정보공유포털 ( 접속 정보공유 - 보안권고문 <KISA 보안공지 > CPU 칩셋취약점보안업데이트권고 KrCERT( 접속 자료실 보안공지 102 e-finance and Financial Security

111 Issue Trend CPU 결함및인텔 AMT 기능관련보안이슈 - ( 구형운영체제패치미제공 ) 제조사의지원기간이만료된운영체제가설치된시스템의경우해당취약점의보안패치가제공되지않을수있으며, 계속해서관련위협에노출 취약점을악용하는악성코드에대한탐지 차단기술을적용하는등개인정보보호조치가필요 - ( 성능저하 ) 보안패치적용시성능저하의가능성 3) 이제기됨에따라패치적용에따른성능지연테스트를선행하여보안패치가서비스에미치는영향확인이우선으로필요 - ( 보안프로그램의오작동 ) 보안패치가주로커널영역에서이루어짐에따라, 커널환경변화에민감한보안프로그램이오작동할수있으므로보안패치와보안솔루션간의호환성확인을선행한후시스템에패치적용필요 AMT 관련보안위협및고려사항 주요용어설명 ( 인텔 vpro) 비즈니스용노트북에주로탑재되는인텔 vpro 프로세서기반의플랫폼으로서효율적인기업 PC관리와관련된기능 * 을모아둔플랫폼 * 원격접속기능, 고급가상화, 터보부스트 3.0, 무선회의기술등 ( 인텔 AMT) 인텔 vpro 프로세서의제품군으로서기업 PC의유지보수를위해원격접속, 모니터링, 제어를가능하게해주는인텔의솔루션 ( 인텔매니지먼트엔진, MEBx) PC에서 vpro 바이오스 * 에접근하는도구로서 MEBx를통해 AMT기능활성화를설정할수있음 * 바이오스 (Basic Input Output System): 컴퓨터운영체제중하드웨어구성에의존하는기본입출력시스템이며, 모든소프트웨어가이곳을기반으로움직임 3) MS 의발표에의하면, 16 년이전에출시된 CPU 를사용하는시스템은보안패치를적용할경우이용자가인지가능한수준의성능저하가발생 ( 임민철, MS, 인텔 CPU 보안패치후윈도성능저하확인, ) 103

112 전자금융과금융보안 ( 제 11 호, ) 인텔 AMT는기업에서원격으로단말기절전및제어관리, 유지보수등에활용 4) - AMT 기능이활성화된단말기는호스트단말기로부터모니터링, 제어 ( 단말기저장파일의복사, 삭제등 ) 될수있음 - AMT 기능의활성화는 MEBx라는도구를통해설정할수있고활성화하는방법 5) 은아래와같음 방법1 호스트단말기에서소프트웨어 6) 를다운로드하여 USB에설정값저장 설정을마친 USB를타겟단말기에연결하여활성화 방법2 타겟단말기 BIOS에접근 * MEBx 로그인 ** 클릭 Intel AMT Configuration 클릭 Activate Network Access에 Yes 클릭 * 이때 MEBx 접근에대한보호 (BIOS 비밀번호등 ) 가없는경우보안이취약 ** MEBx 로그인초기비밀번호는 admin 으로동일 7) F-Secure 보안회사는인텔 AMT 기능으로기업용컴퓨터에영향을미칠수있는보안문제를발견했다고밝힘 - 대부분의회사에서인텔 AMT 기능을활성화하는초기비밀번호를변경하지않았을가능성이높기때문에, - 기업용컴퓨터에탑재되는인텔 AMT 기능으로인해공격자가원격으로접속하여타겟단말기를장악할수있음 - 공격조건및공격방법은 vpro 프로세서기반의플랫폼에서 AMT 기능이활성화된단말기를대상으로다음과같은공격환경을설정 1 사용자가 MEBx 에접근할때보호방법 (BIOS 비밀번호설정등 ) 을설정하지않고 2 공격자가타겟단말기에접근하여부팅할수있는환경 4) 인텔홈페이지 (ark.intel.com/serch/featurefilter?producttype=processors&entendedpagetables=true) 5) Intel vpro/intel AMT Lab Setup Guide Vieo, 05-Jan ) Intel Setup and Configuration Software(Intel SCS) 7) 동아닷컴, 인텔 AMT 기술에서보안취약점이발견됐다고? 사실은..., , IT 전문강일용기자 104 e-finance and Financial Security

113 Issue Trend CPU 결함및인텔 AMT 기능관련보안이슈 - 공격을통해사용자가설정한보안 ( 윈도우사용자로그온암호, 파일암호화등 ) 을우회하고짧은시간에원격으로단말기에접속하여단말기를장악 모니터링, 저장된파일의복사, 삭제, 펌웨어수준의파일설치등이가능 공격시나리오 1 공격자가타겟단말기에접근하여단말기부팅시도 2 단말기부팅시 Ctrl+P키를눌러인텔 MEBx화면으로접근 3 MEBx 로그인기본비밀번호 (admin) 입력, 새비밀번호임의설정 4 MEBx 설정화면에서 AMT 사용자 opt-in 을 None 으로설정 * * None 설정시, PC 사용자관련지식이나특별한입력없이원격접속가능 5 타겟단말기와동일네트워크에서다른단말기로 AMT 접속시도 인텔, 보안회사 F-secure 등은 AMT에의한보안이슈를해소하고자다음과같은권고사항제시 - 제조사또는공급업체는 vpro 기능을가진단말기사용자에게 MEBx 접근보호를위한시스템설정을권고 - 기업에서는 vpro 기능을가진단말기구매시 AMT의필요여부를확인하고비활성화된것으로구매 - 이미 vpro 기능을가진단말기를구매한경우, MEBx 로그인암호변경또는 AMT 비활성화설정하여배포 - 이동이쉬운단말기는공공장소에방치하지않도록유의 또한멜트다운, 스펙터취약점에대해보안패치적용시시스템의성능 및안전성저하를포함하여예상치못한이슈가발생할수있으므로사전에 충분한테스트수행이필요 105

114 전자금융과금융보안 ( 제 11 호, ) 핀테크 신기술 알파고제로 를통한인공지능기술의이해 * 개요 4 차산업혁명의중요성이대두됨과함께, 인공지능관련기술이많은 분야에서각광받고있음 인간과똑같은방식으로사고하는인공지능을개발하기위해, 인간이어떤것을기준으로판단하고행동하는지에대한이해가필요 - 인간은과거의경험을기반으로개별적인영역의사고를종합하고자신에게가장이득이되는행동에우선순위를둠 - 즉, 과거에취한행동을기억해본인에게가장큰이득을남길수있는행동을취하려고함 알파고를이루고있는방법론들은이와같은인간의판단방식을모방 하기위한것임 - 이와관련된방법론을살펴봄으로써인공지능기술의이해를돕고자함 알파고개념 1. 알파고프로젝트 알파고는바둑게임을위한인공지능프로젝트로서인간과의바둑 대결에서인간을뛰어넘는것을목표로시작 * ( 외부기고 ) 신동진, 단국대학교머신러닝랩연구원, dash20c@naver.com 106 e-finance and Financial Security

115 Issue Trend 알파고제로 를통한인공지능기술의이해 알파고에서는바둑의매수 ( 手 ) 마다착수할수있는경우의수를나열하여승률이높은수를선택하는 트리서치 방법을사용 대표적인알파고프로젝트의버전으로 이 (Lee) 와 제로 (Zero) 가존재 - 이 (Lee) 버전은 16년이세돌기사와대국했던버전의알파고를의미하며, 사람이바둑을배우기위해학원을다니는것처럼프로바둑기사의수를학습하는버전 - 제로 (Zero) 버전은 이 (Lee) 버전과는다른인공지능기술이적용된것으로바둑의규칙만을아는상태에서학습을진행하는버전 - 제로 (Zero) 버전은 이 (Lee) 버전과의대국에서 100전 100승을기록 2. 알파고제로 의구조 알파고제로 는 DNN(Deep Neural Networks, 심층신경망 ) 과 MCTS (Monte carlo tree search, 몬테칼로트리서치 ) 를통해바둑을학습 알파고제로의강화학습과정설명 ( 그림 1 참고 ) 알파고제로 는그동안의경험을토대로자신의수와상대방의수를번갈아가면서두는셀프플레이 (self-play) 를진행 게임종료후, 두었던수를역순으로되짚어보면서 ( 복기 ) 자신이어떤수를두었어야승리할가능성이컸는지추측 알파고제로 는위와같은셀프플레이와복기과정을끊임없이반복하여 경험 을쌓음 또한반복횟수를늘려나갈수록바둑게임에서승리할가능성이큰착수점을계산할수있음 결국 알파고제로 는프로바둑기사의기보를단한번도학습하지않고뛰어난실력을자랑하는인공지능바둑기사가됨 107

116 전자금융과금융보안 ( 제 11 호, ) 그림 1 알파고제로 의강화학습구조 ( 출처 : Mastering the game of Go without human knowledge, Deepmind 2017) 그림 1은상태인지를시작으로, DNN을통한예측과 MCTS가수행되는과정을나타냄 - 아무돌도놓이지않은시작상태 ( ) 에서승부가결정되는최종시점 ( ) 까지흑돌과백돌을번갈아가면서모두둠 - 스스로흑돌과백돌을모두두는것을셀프플레이 (self-play) 라하며, 셀프플레이에서의행동은 MCTS의정보를기반으로결정됨 - 대국이종료된후, 게임의룰에따라결정된승자를 로표현 - 지금까지의수를거꾸로되짚어보며 ( 복기 ), 각 마다승자의정보와 MCTS를통해얻은정보를이용하여 DNN을학습 108 e-finance and Financial Security

117 Issue Trend 알파고제로 를통한인공지능기술의이해 (DNN) 알파고제로 의강화학습 (Reinforcement Learning) 에사용된학습알고리즘으로, 현재돌이놓인상황을인지하여자신이둘다음수가승리에미치는영향을추정 - DNN의추정결과는 MCTS의입력으로사용 (MCTS) DNN에서추정된몇가지규칙으로행동을선택하면서, 그행동을취했을때의게임결과를저장 - MCTS에서는바둑의경우의수를모두계산할수없으므로 DNN을통해추정된정보를기반으로예측수행을하며, - 현상태에서어떤행동을취했을때결과적으로승리했다면그행동에점수를부여하는방식 가능한모든상태에대해점수를부여하고수많은반복후에가장점수가높은행동을선택하여다음수를결정 3. 알파고제로 와 알파고이 의차이점과성능 알파고이 와 알파고제로 의가장큰차이점은 알파고제로 의학습과정에있음 - 알파고이 는프로바둑기사의수를익히는, 즉, 바둑을위해학원을다니는인간처럼바둑을배우는학습체계를사용 - 알파고제로 는 프로바둑기사의수 를전혀학습하지않고, 바둑의규칙만익힌후끝없이혼자바둑을두며학습하는체계를사용 알파고제로 는현상황을인식하는데오직바둑판의흑돌과백돌이놓인정보와혼자바둑 ( 셀프플레이 ) 을두며학습한정보를이용 알파고이 는바둑판에놓인돌들과프로바둑기사들의수 1) 를통해현상황을이해하도록한것 1) 많은경우에수준높은수이지만, 모든경우에최선이라고볼수는없는수 109

118 전자금융과금융보안 ( 제 11 호, ) - 알파고제로 는 알파고이 에비해비교적간단한트리서치를사용 최근머신러닝연구가지능의영역중창의성을부여하는것에많은 비중을두고있는데, 이러한흐름에따른것으로판단 그림 2는 알파고제로 의성능을보여주기위한도표로, 알파고제로 의강화학습 (Reinforcement learning) 은약 40시간의학습을진행하고나면 알파고이 보다높은수준을보임 - 도표의세로축은 Elo Rating 으로, 동일한규칙하에다른플레이어들과대국을통해얻은점수를의미 - 세로축 부터올라가는푸른색실선인 Reinforcement Learning 은 알파고제로 의학습시간에따른 Elo Rating 을의미 - 세로축 1000 부터올라가는보라색실선으로표시된 Supervised Learning 은단순히사람이두었던수를지도학습방법을이용해학습한모델 2) 의 Elo Rating을의미 그림 2 알파고제로 의 Elo Rating ( 출처 : Mastering the game of Go without human knowledge, Deepmind 2017) 2) KGS 데이터셋 ( 대국을기록하여, 각대국마다의상태와수의정보를가지고있는데이터셋 ) 을이용하여현상태에서의다음수를예측하는모델 110 e-finance and Financial Security

119 Issue Trend 알파고제로 를통한인공지능기술의이해 그림 3 알파고제로 와지도학습모델의비교 ( 출처 : Mastering the game of Go without human knowledge, Deepmind 2017) 그림 3은 알파고제로 ( 푸른색 ) 와지도학습모델 ( 보라색 ) 을비교한도표 - ( 왼쪽도표 ) 0부터완만히올라가는푸른색 알파고제로 가프로바둑기사의수를예측하는면에서 0부터가파르게올라가는보라색지도학습모델에비해성능이낮음 대국과정에서흔히발생하는경우의수에대하여, 많은프로바둑기사들이정석 3) 을사용하지만 알파고제로 는정석을사용하지않았기때문에발생한차이로해석가능 - ( 오른쪽도표 ) 프로바둑기사의대국을입력하였을때승부를옳게예측했는지를의미하는것으로낮은수치일수록우수한성능을의미함 높은피크를찍으면서시작한푸른색 알파고제로 의세로축 ( 오류값 ) 은약 16시간의학습이진행된후에보라색의지도학습모델과유사 40여시간의학습이진행된후에는지도학습모델에비해크게낮은수치를보임 3) 예로부터공격과수비에최선이라고인정되는안정적인방식으로돌을놓는방법 111

120 전자금융과금융보안 ( 제 11 호, ) 알파고제로 는프로바둑기사의수와다른방식의수를두지만, 대국의 승부를예측하는측면에서는더나은성능을보유 결론 알파고제로 는세계최고의프로바둑기사인이세돌을물리친 알파고이 를쉽게이기는수준이며, 이러한게이밍인공지능의개발은현재바둑에국한되지않고실시간비디오게임등으로확장되고있음 - 쉬지않고행동을결정해야하는실시간비디오게임 ( 스타크래프트등 ) 에서도인간을이기는인공지능이개발되고있음 앞으로도인공지능이게이밍외에분야에서끊임없이연구 개발될것 이며다른분야에이를활용될수있도록인공지능기술에관심을갖고 동향을살펴볼필요가있음 참고자료 1. Mastering the Game of Go without Human Knowledge, Google Deepmind, Reinforcement learning: An Introduction, Richard S. Sutton and Andrew G. Barto, A Survey of Monte Carlo Tree Search Methods, Cameron Browne, IEEE Transactions on computational intelligence and AI in games, VOL 4, e-finance and Financial Security

121 핀테크 신기술 Issue Trend 딥러닝기반악성파일분류연구사례 딥러닝기반악성파일분류연구사례 개요 07년부터현재까지사이버공격에사용되는악성파일 ( 악성코드가포함된프로그램 ) 의수가급격히증가 1) - 17년 AV-TEST 2) 에등록된악성파일의수는약 7억개이며, 이중약 1억개는새롭게등장한신종악성파일, 나머지는기존의것을이용한변종악성파일로분석됨 엄청난수의분석대상과보안전문가가이를분석하는시간을고려해보면, 현재의분석시스템으로는향후악성파일탐지및대응에어려움이있을수있음 한편, 학계에서는머신러닝기술을활용하여방대한양의파일을학습하고, 이를기반으로악성파일을분류및탐지하는연구를꾸준히수행 - 최근에는머신러닝기술중인간의신경망을모방한딥러닝 (Deep Learning) 기술이연구에활발하게활용 이와관련하여, 딥러닝기반의악성파일분류 ( 정상및악성파일분류, 악성파일패밀리분류 ) 연구사례를조사하여간략히소개 1) 2) AV-TEST: 보안관련소프트웨어 ( 안티바이러스등 ) 들의성능을평가하고이를공개하며, 악성파일을수집및분석하는독일의비영리기관 113

122 전자금융과금융보안 ( 제 11 호, ) 딥러닝기반악성파일분류연구사례요약 IEEE, ACM 저널및학회에서최근 3년간발표된딥러닝기반악성파일분류관련연구를조사 - 조사결과정상및악성파일분류와악성파일간의패밀리분류에서사용되는데이터셋, 특징정보, 학습방법은상호유사 - 조사된연구들의개략적인특징은아래 < 표 1> 과같음 표 1 연구사례의주요특징 분류 수집한데이터셋 설명 온라인 ( 구글플레이스토어, Virus Share 등 ) 또는기업에서공개한정상및악성파일을수집하여데이터셋을구성 데이터셋의파일수는수백여개부터수백만개까지다양 악성파일은트로이잔, 웜, 애드웨어등으로구성 정적분석으로수집된파일의바이너리, 헤더등의정보 데이터셋에서추출한특징정보실험에사용된딥러닝학습모델 Cuckoo sandbox 3) 와같은도구로동적분석을수행하여수집된 API 요청, 사용된함수및매개변수, 파일생성 / 삭제등의정보 ( 특징정보축소 ) 추출된수많은특징정보로인한학습과정의비효율성을줄이고자딥러닝을이용하여특징정보수를축소한후사용 ( 심층 ( 인공 ) 신경망 ) 신경망의입력층과출력층사이에하나또는여러개의은닉층이존재하는모델 ( 제한볼츠만머신 ) 한개의입력층과한개의은닉층으로구성된모델로서자체적으로사용되기도하지만심층신경망의학습을돕는데많이사용 ( 심층신뢰망 ) 다수의제한볼츠만머신을결합한모델로서일반적으로심층신경망의사전학습에사용 ( 합성곱신경망 ) 이미지정보를학습하는데많이사용되며, 영상인식, 컴퓨터비전, 음성인식등의분야에서활용. 여러개의합성곱층 (convolution layer) 과통합층 (pooling layer) 으로구성 ( 순환신경망 ) 주식, 환율과같이시간에따라변화하는특정순서를가진정보 ( 시계열정보 ) 또는서열이존재하는정보등을분석할때주로사용 일반적으로신경망의각층은여러개의노드로구성되며, 노드들은자신이이전에출력한 114 e-finance and Financial Security

123 Issue Trend 딥러닝기반악성파일분류연구사례 분류 설명 값을기억하지못하지만, 순환신경망은이를기억하게하여과거에출력한정보와이전층에서전달되는값을함께연산 ( 오토인코더 ) 여러개의특징정보를축소시키거나심층신경망의사전학습에많이사용 입력층에서은닉층으로가는과정을인코딩이라하며, 은닉층에서출력층으로가는과정을디코딩이라지칭 ( 누적오토인코더 ) 다수의오토인코더를결합한모델로서심층신경망학습에사용되는학습변수들의값을초기화하는도구로사용 학습모델의분류성능측정은모델의예측결과와실제정답과의비교를통해수행되며, 이때사용되는주요요소로 TP, TN, FP, FN과이를이용한정확도, 정밀도, 재현율등이존재 학습결과의성능측정방법 (TP, True Positive) 예측결과가참이며, 실제정답도참인경우 (TN, True Negative) 예측결과가거짓이며, 실제정답도거짓인경우 (FP, False Positive) 예측결과는참인데, 실제정답은거짓인경우 (FN, False Negative) 예측결과는거짓인데, 실제정답은참인경우 ( 정확도 (Accuracy)) 모델의예측결과중참으로예측한것의비율 ((TP+TN)/(TP+TN+ FP+FN)) ( 정밀도 (Precision)) 학습모델이참으로예측한것중실제참인것의비율 (TP/(TP+FP)) ( 재현율 (Recall)) 실제참인것중모델이참으로예측한것의비율 (TP/(TP+FN)) (ROC(Receiver Operating Characteristic) 곡선 (Curve)) 재현율과 FP를이용하여분류모델의성능을평가하는 2차원그래프이며, 곡선아래면적 (AUC) 의값이 1에가까울수록완벽한분류모델임을의미 딥러닝기반정상및악성파일분류 각연구에언급된내용을바탕으로사용한데이터셋과특징정보, 실험방법과 결과를소개 1) 악성안드로이드애플리케이션파일탐지 4) - ( 데이터셋및특징정보 ) 구글 (Google) 플레이스토어에서 20,000 여개의 3) Cuckoo sandbox: 오픈소스로널리사용되는악성파일분석프로그램으로, 악성파일을실행시키고분석하는환경을제공 4) Yuan, Zhenlong, Yongqiang Lu, and Yibo Xue. Droiddetector: android malware characterization and detection using deep learning. Tsinghua Science and Technology 21.1 (2016):

124 전자금융과금융보안 ( 제 11 호, ) 정상애플리케이션파일과온라인커뮤니티등에서악성애플리케이션파일 1,760개를수집 각애플리케이션파일을대상으로정적 ( 요청하는권한, 사용 API 정보등 ) 및동적 ( 데이터 / 전화 /SMS 등의송수신정보등 ) 분석을수행하고, 학습을위한 192개의특징정보를추출 - ( 실험방법 ) 사전학습으로제한볼츠만머신기반의심층신뢰망을이용한후, 세부조정과정에서인공신경망을사용 최적의학습모델을결정하기위해학습과관련된변수 ( 학습층수, 노드수등 ) 들을다양화하고, 각경우의성능을비교 - ( 주요결과 ) 제시한모델과의사결정나무 (C4.5), 서포트벡터머신 5), 인공신경망모델들의평균분류정확도를비교한결과, 제시한모델의정확도가 96.76% 로타모델에비해타당함을검증 2) 차원축소기술과심층신경망을이용한악성파일탐지 6) - ( 데이터셋및특징정보 ) MS 보안팀, MS 보안제품사용자, 온라인을통해약 266만개의정상및악성파일 ( 정상파일약 817,000개, 악성파일약 1,843,000개 ) 을수집 수집된파일을 1정상파일, 2134 개의패밀리로분류가능한악성파일, 3패밀리에속하지않는일반악성파일로구분 실험에사용될파일을전문가가선택한후, 이를실행하여프로세스의파일생성시사용되는문자열의널패턴, API 요청, 사용된함수의매개변수정보를추출 5) 서포트벡터머신 (SVM, Support Vector Machine): 딥러닝활성화이전까지일반적으로많이사용되어진분류알고리즘으로기본적으로는데이터를두개의그룹으로분류하며, 이때 2 개의그룹으로데이터를분류하는최적의기준선을찾는것이알고리즘의목적. 또한 N 개의그룹으로데이터를분류하기위해커널트릭을사용 6) Dahl, George E., et al. Large-scale malware classification using random projections and neural networks. Acoustics, Speech and Signal Processing (ICASSP), 2013 IEEE International Conference on. IEEE, e-finance and Financial Security

125 Issue Trend 딥러닝기반악성파일분류연구사례 추출된정보로생성된특징정보가약 5,000 만개로매우다양함에따라, Random projection 등의차원축소기술 7) 을적용하여특징정보를 4,000개로축소 - ( 실험방법 ) 차원축소기술과사전학습수행여부등에따라다양한형태의학습모델을구성했으며, 각모델에대한테스트에러율을비교 - ( 주요결과 ) 차원축소기술을적용하고사전학습을수행하지않은경우가테스트에러율이낮음을확인 3) 악성플래시파일 (*.SWF) 탐지 8) - ( 데이터셋및특징정보 ) 바이러스토털및구글검색을통해 07년 ~ 15년사이에생성된 666개의 SWF 파일수집 ( 악성플래시파일 333개, 정상플래시파일 333개 ) 정적분석으로파일헤더, 태그, 바이트코드를추출하고, 동적분석으로 API 요청정보를추출하여실험에사용될특징정보를구성 - ( 실험방법 ) 한개의심층신경망과두개의순환신경망모델을사용 심층신경망은파일헤더, 태그를학습하고, 각순환신경망은바이트코드와 API 요청정보를학습 세개의신경망에서출력된결과를혼합하여 SWF 파일의정상및악성여부를판별하는앙상블모델구현 - ( 주요결과 ) 다른학습모델과의성능비교는하지않았지만, 수집한데이터셋의일부로성능테스트를진행한결과탐지율 100% 를확인 여러학습모델의결과를모두고려하는앙상블모델의장점을확인 7) 차원축소 (Dimensionality Reduction): 다양한특징 ( 속성 ) 을가지는고차원 (high-dimension) 의데이터를머신러닝등의알고리즘에서처리할경우, 용량이큰전체데이터와는반대로, 데이터내의각특징별데이터수는적어지는현상이나타날수있음. 이로인해머신러닝이적절히이루어지지않거나과적합 (Overfitting), 메모리사용량증가, 알고리즘연산의복잡성증가등의현상이발생가능. 따라서수집된데이터를가장잘대표할수있는주요특징들을고르는차원축소과정이필요 8) Jung, Wookhyun, Sangwon Kim, and Sangyong Choi. Poster: Deep learning for zero-day flash malware detection. 36th IEEE symposium on security and privacy

126 전자금융과금융보안 ( 제 11 호, ) 4) 심층신경망기반의악성파일탐지및파일의확률분포를이용한위협점수 추정 9) - ( 데이터셋및특징정보 ) 온라인에서 431,926 개의정상및악성파일 ( 정상파일 81,910개, 악성파일 350,016개 ) 을수집 신경망학습을위해 4가지특징정보바이트엔트로피히스토그램, 임포트 (Import) 한파일, PE 파일의메타정보, 바이트의문자열변환히스토그램을추출 - ( 실험방법 ) 두개의은닉층을가진심층신경망을학습시켜악성파일의여부를판단하고, 악성으로판단된파일의위협점수를베이지안확률이론 * 을기반으로추정 * 확률을 개인의지식또는믿음의정도 로해석하는확률론 - ( 주요결과 ) 학습에사용된특징정보의타당성검증을위해, 4가지특징정보를전부사용했을때와한개씩사용했을때의재현율을비교 4가지의특징정보를사용했을때재현율이약 95% 로다른방식보다높음을확인 5) API 요청정보를이용한악성파일탐지 10) - ( 데이터셋및특징정보 ) Comodo Cloud Security Center 로부터받은 50,000개의정상및악성파일 ( 정상파일 25,000개, 악성파일 25,000개 ) 45,000 개의파일을학습데이터로, 5,000 개의파일을검증데이터 ( 정상및악성파일각 2,500 개 ) 로사용 신경망학습을위해파일에서약 9,600 개의 API 요청을특징정보로추출 9) Saxe, Joshua, and Konstantin Berlin. Deep neural network based malware detection using two dimensional binary program features. Malicious and Unwanted Software (MALWARE), th International Conference on. IEEE, ) Hardy, William, et al. DL4MD: A Deep Learning Framework for Intelligent Malware Detection. Proceedings of the International Conference on Data Mining (DMIN). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp), e-finance and Financial Security

127 Issue Trend 딥러닝기반악성파일분류연구사례 - ( 실험방법 ) 사전학습으로누적오토인코더를, 세부조정학습으로인공신경망을이용하였으며, 이를기반으로악성파일탐지 - ( 주요결과 ) 동일한데이터셋으로제시한모델과인공신경망, 서포트벡터머신의정확도를비교한결과, 정확도가 95% 로제시모델의타당성검증 6) 프로세스행위기반악성파일탐지 11) - ( 데이터셋및특징정보 ) 정상파일과 26개의악성파일을실행하여, 프로세스의정보 (PID( 프로세스식별자 ), 작업디렉토리, 작업시간, 작업상세정보등 ) 를수집 수집한정보에서악성파일의로그파일 81개와정상파일의로그파일 69개를생성하고, 이중 83개의로그파일 ( 정상 39개, 악성 44개 ) 을학습데이터로사용 - ( 실험방법 ) 순환신경망과합성곱신경망을결합 순환신경망으로정상및악성파일의특징정보를추출하고, 특징정보들이갖는값을이용하여이미지를생성 생성된이미지는합성곱신경망의입력데이터로사용 - ( 주요결과 ) 검증데이터로정상및악성파일의탐지성능을측정하여평균약 0.9의 AUC 값 * 을확인하고, 이미지접근방식의타당성을증명 * AUC(Area Under the Curve): 곡선아래면적 딥러닝기반악성파일패밀리분류 각연구에언급된내용을바탕으로사용한데이터셋과특징정보, 실험방법과 결과를소개 11) Tobiyama, Shun, et al. Malware Detection with Deep Neural Network Using Process Behavior. Computer Software and Applications Conference (COMPSAC), 2016 IEEE 40th Annual. Vol. 2. IEEE,

128 전자금융과금융보안 ( 제 11 호, ) 1) 파일의이미지화를이용한악성파일패밀리식별 12) - ( 데이터셋 ) MS Malware Classification Challenge 에서사용된데이터셋을이용 데이터셋은약 21,000개의파일로구성되며, 머신러닝학습및검증데이터구성을위해파일들을동일한크기의두그룹으로분리 각파일들은실험에사용될수있도록이미지화되며, 이미지화를위해파일의바이너리정보를 8bit 단위로분리한후 2차원비트맵의픽셀하나에매핑 - ( 실험방법 ) 비트맵이미지를세가지합성곱신경망 ➀한개의합성곱층과한개의완전연결 (Fully Connected) 층모델, ➁두개의합성곱층과한개의완전연결층모델, ➂세개의합성곱층과두개의완전연결층모델로학습 - ( 주요결과 ) 세가지모델중, 두개의합성곱층과한개의완전연결층을사용한모델의정확도가 으로다른모델에비해높음을확인 악성파일패밀리분류에이미지분석방식을사용함으로써파일의실행과정을없애분석시간감소 2) API 요청시퀀스를이용한악성파일패밀리식별 13) - ( 데이터셋및특징정보 ) 온라인커뮤니티등에서악성파일을수집 수집된데이터셋은트로이잔 (Trojan), 애드웨어 (Adware), 패킹된악성 12) Gibert Llauradó, Daniel. Convolutional neural networks for malware classification. MS thesis. Universitat Politècnica de Catalunya, ) Wang, Xin, and Siu Ming Yiu. A multi-task learning model for malware classification with useful file access pattern from API call sequence. arxiv preprint arxiv: (2016). Kolosnjaji, Bojan, et al. Deep learning for classification of malware system call sequences. Australasian Joint Conference on Artificial Intelligence. Springer International Publishing, e-finance and Financial Security

129 Issue Trend 딥러닝기반악성파일분류연구사례 파일, 웜 (Worm) 등의종류로구성되며각종류별로패밀리가존재 학습을위한특징정보로각파일에서사용된 API 요청을추출 - ( 실험방법 ) 인공신경망으로특징정보를축소시키고, 이를기반으로악성파일패밀리식별 오토인코더로특징정보를축소한후, 순환신경망의입력으로사용하여패밀리식별 합성곱층에서입력데이터간의상관관계를분석하여특징정보를축소한후, 순환층의입력으로사용하여악성파일의패밀리식별 - ( 주요결과 ) 악성파일패밀리의분류정도를산점도와정확도로확인하여심층신경망의악성파일패밀리분류가능성을확인 3) 악성파일의행위정보를이용한악성파일패밀리식별 14) - ( 데이터셋및특징정보 ) 널리알려진 6종의악성파일 (Zeus, Cidox, SpyEye, Carberp, Andromeda, DarkComet) 패밀리를대상으로, 패밀리당 300 여개씩총 1800개의변종파일을수집 1,800 개의데이터에서 1,200 개를학습데이터로, 600 개를검증데이터로사용 악성파일을 Cuckoo sandbox 에서실행하면서 API 요청, 파일생성 삭제, 사용된함수, IP 주소등의행위정보를특징정보로추출 - ( 실험방법 ) 누적오토인코더모델을이용하여입력에사용된 20,000개의특징정보를 30개로축소시켰으며, 축소된특징정보이용하여악성파일을학습 14) David, Omid E., and Nathan S. Netanyahu. Deepsign: Deep learning for automatic malware signature generation and classification. Neural Networks (IJCNN), 2015 International Joint Conference on. IEEE,

130 전자금융과금융보안 ( 제 11 호, ) - ( 주요결과 ) 축소된특징정보의타당성검증을위해, 30개특징정보기반의서포트벡터머신, 심층신경망패밀리분류기를제작 각분류기는 96.4%, 98.6% 의정확도를보였으며, 적은수의특징정보로악성파일분류가능성을확인 4) 학습변수공유기반의악성파일탐지및패밀리식별 15) - ( 데이터셋및특징정보 ) MS로부터제공받은 650만개의정상및악성파일 ( 정상파일 365만개, 악성파일 285만개 ) 사용 악성파일중 130 만개는 98개의패밀리로분류가능하며, 나머지 155 만개는패밀리에속하지않은일반악성파일로분류 실험을위해 650만개의파일중 450만개를무작위로선택하여학습데이터로사용하고, 200만개를검증데이터로사용 학습에사용될특징정보로 API 요청과메모리상에존재하는널 (Null) 문자열패턴유무를추출 - ( 실험방법 ) 추출된특징정보 50,000개를 Random Projection 기술을활용하여 4,000개로축소시키고, 심층신경망으로학습 정상및악성파일분류와악성파일의패밀리분류를위한학습과정에서하나의모델을기반으로학습변수들을공유 - ( 주요결과 ) 제시한모델 ( 하나의모델에서학습변수를공유하면서학습 ) 과변수를공유하지않는악성파일탐지및패밀리식별모델의성능을비교 정상및악성파일분류에서는제시한모델이성능향상을보였으나, 악성파일의패밀리식별에서는성능의차이가없음을확인 15) Huang, Wenyi, and Jack W. Stokes. MtNet: a multi-task neural network for dynamic malware classification. Detection of Intrusions and Malware, and Vulnerability Assessment. Springer International Publishing, e-finance and Financial Security

131 Issue Trend 딥러닝기반악성파일분류연구사례 결론 머신러닝기술은인간이모두분석하기어려운방대한정보를학습하여분석과정의효율성, 정확성등을향상시키고분석에소모되는시간을감소시킴 - 앞서언급된연구들은이러한장점을극대화시키기위한사례로서보안분야실무에서적절히활용된다면업무생산성향상에도움이될것으로판단 예를들어정상 악성파일분류와악성파일패밀리분류의경우, 사이버침해사고발생시발견된다양한파일에서악성파일을식별하고, 식별된악성파일의패밀리를예측하여추가조사방향설정, 유출된정보추측등에활용가능 하지만, 현재여러이슈 ( 신종악성파일등장, 학습모델검증, 오탐률 등 ) 로인해각연구사례의실험모델, 결과등이실무에서인간을대체 하는솔루션으로활용되기는어려울것으로판단 따라서악성코드분류 탐지와같은보안분야에머신러닝기술을도입 하기위해서는보안및머신러닝기술전문가들이협력하여프로토 타입을만들고이를개선시켜나가는과정이필요 123

132 전자금융과금융보안 ( 제 11 호, ) 법 정책유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 유럽은행청이 클라우드제공자업무위탁에대한권고 * 를발표 ( ) 함에 따라주요내용과시사점을검토 * Recommendations on Outsourcing to Cloud Service Providers 개요 ( 주관 ) EU 산하유럽은행청 (EBA, European Banking Authority) ( 적용대상 ) EU 자본요건규정 (CRR, Capital Requirements Regulation) 제 4 조 1 항에정의된금융회사및투자회사 ( 이하금융회사 ) ( 목적 ) 클라우드활용에따른위험을식별및관리하고, 클라우드의장점을활용하고자하는금융회사에규제관련명확성을제공 * 기존가이드 ( 유럽은행감독위원회, Guidelines on Outsourcing, 월 ) 를토대로보안문제등클라우드업무의특수성을고려한내용을일부추가보완 ( 발효일 ) 권고 (Recommendation) 로서지침 (Directive) 등과는달리법적구속력은없으나, 유럽은행청 (EBA) 에관한규정 (Regulation No 1093/2010) 제16조에따라각국의관할당국은본권고의발효후 2달이내에권고채택여부 ( 또는미채택시그사유포함 ) 를유럽은행청에통보해야함 124 e-finance and Financial Security

133 Issue Trend 유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 주요내용 가. 중요도평가및통보의무 금융회사는업무위탁전위탁대상업무에대한중요도평가를통해 중요업무를선별하여야함 참고 1. 중요도평가 (Materiality Assessment) 시고려사항 중요업무 (material activities) 의의미 1 업무의중단으로인해금융회사의법적책임을유발하고사업을지속함에있어중대한영향을미칠수있는업무 2 관할당국의허가가필요한업무 3 위험관리에있어중대한영향을미치는모든업무및그위험관리활동특히, 금융회사는 클라우드제공자에위탁하는업무 에대해다음을추가적으로고려하여중요업무여부를자체적으로평가하여결정 1 위탁하는업무의중요성및고유한리스크프로파일 ( 금융회사의비즈니스연속성과고객에대한의무에있어결정적인업무인지 ) 2 중단으로인한운영리스크를비롯한법적리스크및평판리스크 3 업무의중단으로인하여금융회사의수익에미칠수있는영향 4 데이터무결성위배또는기밀성훼손으로기업또는고객에게미칠수있는잠재적인영향 금융회사는중요도평가를통해선별한중요업무와관련하여다음의 사항을관할당국 (Competent Authority) 에통보하여야함 중요도평가의방법과통보시기등상세한내용은기술되어있지않음 참고 2. 중요한업무관련통보해야하는사항 1 클라우드제공자의법인명과모회사명 2 위탁하는업무및데이터에대한설명 3 클라우드서비스가수행되는국가및데이터가저장되는위치 4 서비스개시일 5 최종계약갱신일자 ( 해당되는경우 ) 6 계약과관련하여규율되는법 7 서비스만료일자또는차기계약갱신일자 ( 해당되는경우 ) 125

134 전자금융과금융보안 ( 제 11 호, ) - 관할당국은위사항외에클라우드제공자의서비스중단에따른비상계획 등에대한위험분석결과등을금융회사에요청할수있음 금융회사는중요업무여부와관계없이기관차원에서위탁계약관련 최신정보를유지하고관할당국에서요청시이를제공해야함 참고 3. 중요업무해당여부와관계없이제공해야하는정보 1 중요한업무인경우관할당국에통보해야하는사항 2 클라우드위탁유형 (ex. 퍼블릭, 프라이빗, 하이브리드, 커뮤니티클라우드 ) 3 계약에따라클라우드서비스를제공받는당사자 4 경영진또는위임된위원회가업무위탁을승인한증거 5 해당되는경우재위탁한 (subcontractors) 모든업체명 6 클라우드제공자가속한국가 7 위탁업무가중요한업무로평가되었는지여부 8 금융회사의위탁업무에대한최종중요도평가일자 9 클라우드제공자가무중단 (time critical) 비즈니스운영을지원하는지여부 10 클라우드제공자의대체가능성평가 ( 쉬움, 어려움또는불가능함 ) 11 가능한경우대체서비스제공자의식별 12 업무위탁또는재위탁에대한최종위험평가일자 나. 감사권및접근권 금융회사및위임된제3자에게위탁업무와관련된접근권 * 및감사권을부여하도록클라우드제공자와서면으로계약을체결해야함 * 클라우드제공에사용되는모든시스템및네트워크, 데이터의접근권한을포함 금융회사가자체감사인력을활용하지않는경우공동으로임명하여위임된제3자에의한합동감사 (Pooled audits) 실시를고려하거나, - 클라우드제공자가제출하는제3자인증또는아래의사항을충족하는클라우드제공자의내부감사보고서채택을고려해야함 126 e-finance and Financial Security

135 Issue Trend 유럽은행청 클라우드제공자업무위탁에대한권고 주요내용및시사점 참고 4. 제3자인증및내부감사보고서채택조건 1 인증또는감사보고서의범위가금융회사에서주요사항으로식별한시스템과통제를포함하도록보장 2 금융회사가지속적으로인증또는감사보고서의내용을철저히평가하며, 특히주요통제가차기버전감사보고서에서계속다루어짐을확인 3 인증또는감사자의적격성이만족됨 4 널리인정된표준에따라인증이발급되고감사가수행되며, 주요통제의운영효율성에대한테스트가수행됨 5 금융회사가시스템또는통제에대해인증및감사보고서의범위확대를요청할수있는계약적권한을가짐 위탁계약에는금융회사및관할당국등의클라우드제공자에대한현장감사권한과이에대한클라우드제공자의협조의무등을포함 - 관할당국은감사결과를토대로식별된모든결함사항을해당금융회사에통보하여조치하도록할수있음 다. 시스템및데이터보안 정보전송시정보보호의무및서비스의연속성보장등의보안요구 사항을클라우드제공자와의위탁계약에명시적으로포함해야함 업무위탁결정전보안을위해아래와같은최소한의사항을수행 참고 5. 업무위탁전수행해야하는보안관련사항 1 민감도와보호필요성에따라프로세스및관련데이터와시스템을식별및분류 2 위험기반평가를통해클라우드제공자에게위탁하려는활동, 프로세스및관련데이터와시스템선정 3 데이터및시스템에대한적정한보호수준을정의하고, 전송중데이터, 메모리내데이터및유휴데이터등에대해암호화조치등을고려 금융회사는클라우드제공자의보안조치이행모니터링등위탁계약과 관련된위험을관리해야함 127

136 전자금융과금융보안 ( 제 11 호, ) 라. 업무의재위탁 금융회사는재위탁관련위험을고려해야하며, 클라우드제공자가계약상의무조건을완전히준수하는경우에만재위탁에동의해야함 - 클라우드제공자에게재위탁에대한책임과감독의무가있음을클라우드제공자와의계약에명시 - 재위탁관련중요변경사항이생길시클라우드제공자가이를금융회사에통보해야할의무를계약에명시 클라우드제공자가서비스에악영향을미칠수있는업체에재위탁을하는경우금융회사는계약해지권한을가짐마. 기타 클라우드제공자가위치하는국가에서요구되는컴플라이언스및법적위험성에대한평가를통해위탁하는데이터처리위치를고려해야함 클라우드제공자의파산과같은업무중단상황에대처하기위한비상계획및출구전략 (Exit Strategy) 을계약에포함해야함 시사점 클라우드제공자업무위탁에대한권고 는클라우드기술발전등을고려하여금융회사의클라우드서비스이용관련기본원칙만정의하고세부사항은자율에맡김 금융회사가클라우드업무위탁과관련된내용을관할당국에보고하도록하여감독기능이원활하게수행될수있도록조치 클라우드제공자에대해보다강화된감사권및접근권을계약에명시하도록규정하여금융회사등의감독권한을폭넓게보장 - 클라우드제공자에대한공동감사또는제3자인증및내부감사보고서를채택할수있도록하여객관성과편의성확보 128 e-finance and Financial Security

137 법 정책 Issue Trend 싱가포르사이버보안법의이해 싱가포르사이버보안법의이해 * 개요 싱가포르가 컴퓨터오용및사이버보안법 (Computer Misuse and Cybersecurity Act, 이하 CMCA) 에서사이버보안관련법률을분리한 사이버보안법 (Cybersecurity Bill) 을 2018년내입법화예정 싱가포르는국가경쟁력강화의전략과제 7개중하나로사이버보안강화를추진중 - 싱가포르는사이버보안전문인력양성및사이버보안분야기술에특화된기업육성등을통해동남아시장진출기회로활용하고자함 사이버보안법이도입되면기업들은필수적으로사이버보안책을도입하고법률에맞게운영해야함 - 따라서, 국내기업들의싱가포르내정보보호시장진출기회도더욱커질것으로예상 - 싱가포르가동남아권의관문역할을하는시장이므로향후인도네시아나말레이시아등주변동남아국가들로의진출을위한교두보역할기대 사이버보안법 (Cybersecurity Bill) 개요 사이버보안법은 PART 1~PART 6 로구성되어있으며각 PART 의주요 내용은다음 < 표 1> 과같음 * ( 외부기고 ) 우리은행, 정보보호부유효선부장, yhsdaum@daum.net 129

138 전자금융과금융보안 ( 제 11 호, ) 표 1 사이버보안법개요 구분 PART 1 PRELIMINARY ( 사전 ) 주요내용 법률의이름및시행일, 용어정의및법률의적용범위 PART 2 ADMINISTRATION ( 관리 ) PART 3 CRITICAL INFORMATION INFRASTRUCTURE ( 중요정보인프라 ) PART 4 RESPONDING TO AND PREVENTION OF CYBERSECURITY INCIDENTS ( 사이버보안사고에대한대응및예방 ) PART 5 CYBERSECURITY SERVICE PROVIDERS ( 사이버보안서비스제공업체 ) PART 6 GENERAL ( 일반 ) 사이버보안집행위원장및임원의선임, 사이버보안감독관의의무와기능등 중요정보인프라의지정및지정철회 중요정보인프라소유자의의무 중요정보인프라와관련된기술정보 모범규준또는수행기준의개정및철회 위원장의서면지시서발급권한 중요정보인프라의소유권변경 사이버보안사건보고의무 사이버보안감사및위험평가 국가사이버보안훈련실시 중요정보인프라지정및서면지지서, 수행기준등에대한항소 사이버보안위협 / 사건을조사하고예방하는권한 조사관의수사관선임및신분증발급 조사를돕기위한사이버보안기술전문가의임명및취소 비상사이버보안조치및요구 용어정의 사이버보안서비스수행면허 조사형 / 비조사형사이버보안서비스종사자 면허관리를위한감독관임명 면허부여및갱신 면허조건, 면허의형식및유효성 면허취득자의서비스수행내역기록유지의무 면허취소또는 ( 효력 ) 정지 면허신청 / 갱신거절등에대한항소 무면허소지자의수수료, 비용청구소송 법인및기업, 비영리단체등에의한범죄 조사권한및법원의관할권 범죄구성및다른법률에대한위반 통지및명령, 문서의제공 비밀유지 개인적책임및정보원에대한보호 면제조건및규정의제정 2018 년상반기법제정시에는공개자문회의견수렴의결과 ( ) 반영으로인해일부내용이변경될수있음. 130 e-finance and Financial Security

139 Issue Trend 싱가포르사이버보안법의이해 사이버보안법 (Cybersecurity Bill) 의주요내용 사이버보안집행위원장 - 사이버보안청장을사이버보안집행위원장으로임명 - 사이버공격시통신, 교통, 보건, 은행, 에너지부문을포함한 11개주요부문의국가기반서비스가심각한타격을입지않도록각종보안위협과사고에대한수사권한이부여됨 공공부문과민간부문모두에법안을적용 - 공공과민간에서운영하는중요정보인프라보호와관련된요구사항을충족하고사이버보안위협이나침해사고에관한사이버보안청의원활한수사진행이목적 - 중요정보인프라사업자들에게정보공유를의무화 - 기밀정보의공유를금지하는개인정보보호법은사이버보안법으로대체 중요정보인프라사업자의사전조치의무화 - 핵심정보통신인프라를운영하는회사및기관은다음사항을준수 사이버공격을받는즉시집행위원장에게신고 사이버보안청이인증한제3자 (Third Party) 에게정기적인시스템감사를진행 중요정보인프라에대한정기적인위험평가를수행 중요정보인프라소유자는감독관의조사에대하여컴퓨터또는정보에대한접근권을제공하고감독기관이발행한지침을준수 중요정보인프라지정 - 사이버보안집행위원장은중요정보인프라 ( 예 : 은행계정계 / 정보계 / 131

140 전자금융과금융보안 ( 제 11 호, ) 인터넷뱅킹등 ) 가싱가포르내에구축되어있는경우서면으로중요정보인프라를지정가능함 중요정보인프라로지정된정보는기밀정보 ( 싱가포르공무비밀법에서정한기준 ) 이므로외부기밀사항으로안전하게취급되어야함 - ( 중요정보인프라 ) 사이버보안집행위원장은국가비상사태시새로운시스템을중요정보인프라로식별및지정할수있음 이경우, 사이버보안집행위원장은지정여부와의무, 책임을인프라소유자에게알려야함 인프라소유자는 14일이내에서면으로접수확인및담당자를지정하여사이버보안집행위원장에게통보해야함 중요정보인프라지정은 5년간유효하며 5년이후재지정가능 - ( 기술정보제공 ) 중요정보인프라로지정된기관의장은중요정보인프라에대한세부내역 ( 설계, 구성, 보안대책등기술정보 ) 을사이버보안집행위원장에게제공해야함 중요정보인프라의정보 ( 시스템, 네트워크, 보안대책등 ) 가변경된경우 30일이내에변경사항을사이버보안집행위원장에게통보해야함 사고대응및예방 - 사이버보안집행위원장은사이버보안위협이나사이버보안사건을조사하고예방해야하는의무가있음 조사관은서면통지를통해관련자료및출석을요구할수있으며정당한사유없이출석을거부하는경우영장을발부할수있음 조사를돕기위해사이버보안기술전문가를임명할수있음 - 장관은컴퓨터및컴퓨터시스템에대하여사이버보안조치를취할수 132 e-finance and Financial Security

141 Issue Trend 싱가포르사이버보안법의이해 있으며위협방지및탐지, 예방을위한요구사항을준수하도록지시할 수있음 1) 사이버보안업체를위한면허제도 - 모의해킹과포렌식등의조사업무나관리보안서비스와같은비 ( 非 ) 조사업무를제공하는사업자는면허를취득해야함 해커와같은조사형사이버보안서비스종사자는개인별로면허를취득해야함 비 ( 非 ) 조사형사이버보안서비스면허가있는업체는비 ( 非 ) 조사형사이버보안서비스에대한비용청구등의보상을받을수있음 면허를취득하지않고활동하다적발될경우최대 5만싱가포르달러또는최대 2년의징역형부과 - ( 조사형사이버보안서비스종사자 ) 조사업무수행을위해서는면허를가진조사형사이버보안서비스종사자만을고용할수있음 - ( 면허취득자 ) 서비스수행자, 서비스제공날짜, 제공된서비스내역등서비스수행내역을기록 유지하여야함 무면허소지자가제공한서비스에대한수수료또는비용청구소송은불가 면허발급과갱신에는비용이발생되며, 면허의교부또는갱신을위한신청서는면허가만료되기 1개월전에작성되어야함 면허신청 갱신거절등에거절통보를받은후 14일이내에장관에게이의를제기할수있음 면허는발행일로부터 5년동안유효 1) 국가필수서비스또는국가안보, 국방, 대외관계, 경제, 공중보건, 공공안전또는공공질서에대한위협을방지, 탐지또는예방할목적일경우 133

142 전자금융과금융보안 ( 제 11 호, ) 추진현황 싱가포르는현재다각도에서사이버보안강화를위한활동을전개하고있는중 - 사이버보안법은기밀정보공유에관한금융및개인정보보호규칙보다우선적용을받게되며법안에명시된사항을위반할경우벌금이나징역에처해짐 - 프랑스, 인도, 네덜란드, 영국, 미국호주, 독일등과사이버보안협력 - 정기적인정보교환, 공동훈련및연구등주요분야에서의사이버보안협력을강화예정 참고자료 1. Government of Singapore, draft_cybersecurity_bill_2017, 2. Close Of Public Consultation On Proposed Cybersecurity Bill, gov.sg/ news/press-releases 3. Singapore s Cybersecurity Bill delayed to 2018, news/singapore/singapore-s-cybersecurity-bill-delayed-to 정보통신방송해외정보 (CONEX), 싱가포르, 국가경쟁력향상수단으로사이버보안규제강화. 국내정보보호솔루션기업의동남아시장진출청신호, 해외진출주간동향리포트, 한국인터넷진흥원, 싱가포르사이버보안법초안의견수렴착수, 인터넷법제동향 Vol. 118, 한국인터넷진흥원, 싱가포르, 새로운사이버보안법초안발표, [2017 년 Vol.07] Power Review 8. 싱가포르한국촌, 싱가포르사이버보안관련법규강화될전망 /bbs/news/ e-finance and Financial Security

143 Issue Trend FSB 의사이버보안규정조사결과주요내용 법 정책 FSB 의사이버보안규정조사결과 주요내용 개요 금융안정위원회 (FSB) 에서 17년 10월 13일에발표한회원국 * 대상금융사이버보안규제관련현황조사 ** 결과의주요내용및시사점검토 * 총 24개국및 EU( 편의상 25개국으로표현 ) ** G20 재무장관및중앙은행총재회의 ( 17.3 월 ) 공동성명에서 FSB에 G20 국가등의사이버보안규제현황조사를요청하여 FSB가각국가별설문조사실시 ( ) FSB 배포자료 ( ): 현황조사세부결과분석자료, 조사결론및관련워크샵결과를포함한요약자료 - ( 분석자료 ) Stocktake of Publicly Released Cybersecurity Regulations, Guidance and Supervisory Practices - ( 요약자료 ) Summary Report on Financial Sector Cybersecurity Regulations, Guidance and Supervisory Practices FSB의조사는각국가가공개적으로발표한규정, 지침및감독관행을대상으로하였으며, 비공개또는자율규제기관에서발행한자료는대상이아님 주요내용 가. 규제및지침 규제및지침 (regulations and guidance): 규제대상에대해요구사항을부과 하거나지침을제공하는자료 ( 현황 ) 모든회원국 (25 개국가 ) 에서 1 개이상 * 의규제및지침을보유하고 있으며총 85 개의규제존재 ( 국내는전자금융거래법 1 개 ) * 국가별로규제및지침을나누는기준이상이하여국가별보유개수는큰의미없음 135

144 전자금융과금융보안 ( 제 11 호, ) ( 적용대상 ) 25개국중 24개국가가은행 ( 네덜란드제외 ) 및 FMI * ( 남아프리카제외 ) 를적용대상에포함하고있으며, * FMI(Financial Market Infrastructures): 금융시장인프라 - 그외증권사 (19), 보험회사 (18), 자산관리사 (17), 증권중개인 (16) 및연금기금 (7) 을포함 ( 국내는은행, FMI, 증권사, 보험회사, 자산관리사를대상으로함 ) [ 참고 1] 국가별규제보유수및적용대상 참조 ( 주요내용 ) 85개의규제중 29개 (34%) 는전반적인운영리스크를다루는규제이고, 56개 (66%) 는사이버보안및 IT리스크에대해특화되어있는규제 ( 국내 : 사이버보안및 IT리스크특화 ) - 사이버보안및 IT리스크특화규제는주로아래와같은내용을공통적으로포함하고있음 주요내용 ( 언급빈도순 ) 관련규제수 리스크평가 55 감독기관보고 50 사이버보안관련이사회의역할 49 제3자관리 49 시스템접근제어 48 사고복구 46 테스팅 ( 취약점스캔, 모의해킹, DR 테스트등 ) 44 교육및훈련 43 사이버보안관련지위 (CISO 등 ) 및역할 38 사이버보안의독립성 34 정보공유 31 이사회및고위경영진의전문성 22 사이버위험보험 e-finance and Financial Security

145 Issue Trend FSB 의사이버보안규정조사결과주요내용 나. 감독관행 감독관행 (supervisory practices): 감독당국또는감독기관이규제대상기관의 감독또는검토에사용하는관행 ( 현황 ) 총 25개중 16개국가에서감독관행을보유하고있으며총 35개의감독관행존재 ( 국내는금감원 IT검사매뉴얼 1개 ) - 다만, 공개적으로발표된자료만을대상으로하고있어비공개감독관행도다수존재할것으로추정 ( 적용대상 ) 16개국가모두가은행을적용대상에포함하고있으며, - 그외 FMI(12), 자산관리사 (10), 증권사 (9), 증권중개인 (9), 보험회사 (8), 연금기금 (4) 을포함 ( 국내는은행, FMI, 증권사, 보험회사, 자산관리사를대상으로함 ) [ 참고 2] 국가별감독관행보유수및적용대상 참조 - ( 주요내용 ) 대부분의국가에서기존의국제지침또는타국가의지침등을반영하여작성 * 하였으며, 주로아래와같은내용을공통적으로포함하고있음 * [ 참고 3] 국가별국제지침 / 표준반영여부 참조 주요내용 ( 언급빈도순 ) 관련감독관행수 정책및절차검토 32 모니터링, 테스팅및감사를위한프로그램검토 31 데이터보안통제검토 31 거버넌스조치검토 30 리스크평가절차검토 30 과거사고및조직의대응 복구검토 27 관리자의테스트실시또는관리자에게테스트결과제출 21 관리자의대외커뮤니케이션

146 전자금융과금융보안 ( 제 11 호, ) 주요내용 ( 언급빈도순 ) 관련감독관행수 과거사건의부문별영향검토 21 금융기관의정보공유 18 감독팀의전문성 17 제3자에대한관리 16 공동공공 / 개별테스팅 15 다. 국제기구지침 ( 현황및적용대상 ) 응답한 10개의국제기구중 5개의기구 (4개지침 ) * 가사이버보안관련지침을발행및관리하고있으며, 기구별로적용대상이상이함 * BCBS( 바젤은행감독위원회 ), CPMI( 시장인프라위원회 ) 및 IOSCO( 국제증권관리위원회기구 )( 공동 ), G7 CEG(G7 사이버전문그룹 ), OECD( 경제협력개발기구 ) [ 참고4] 국제기구지침및적용대상목록 참조 ( 주요내용 ) 각지침의발행년도가 2003~2016 년도로다양하고, 적용대 상도서로상이하지만모두가다음과같은공통된주제를다루고있음 주요내용 관련지침 거버넌스리스크분석및평가정보보안 ( 기밀성, 무결성, 가용성 ) 보안제어및사고예방전문성및훈련모니터링, 테스팅및감사사고대응및복구커뮤니케이션및정보공유외부연결에대한감독 ( 아웃소싱, 제3자 ) 지속적인학습 ( 사이버리질리언스향상등 ) BCBS, CPMI-IOSCO, G7 CEG 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) 전체 (BCBS, CPMI-IOSCO, G7 CEG, OECD) CPMI-IOSCO, G7 CEG, OECD 138 e-finance and Financial Security

147 Issue Trend FSB 의사이버보안규정조사결과주요내용 라. 국가전략및계획 ( 국가전략 ) 미국, 중국, 일본등 20개의국가가사이버보안전략을갖고 있음 1) - ( 주요내용 ) 방어, 교육, 성장과혁신, 파트너십및협업, 국제파트너와협력등 ( 계획 ) 미국, 중국, EU 등 18개국이내년까지금융사이버보안관련새로운규제, 지침또는감독관행을도입할예정 ( 한국-공개된정보없음 ) - ( 주요내용 ) FMI의자체점검, 금융분야사이버보안전략및지침개발, 새로운사이버보안규정도입등 마. 워크샵주요논의내용 워크샵 : 9 월개최, 공공 (FSB 회원 ) 및민간 ( 금융회사 CISO 등 29 명 ) 부문 참가자가함께금융분야의사이버보안에대해논의 ( 효과적인사이버보안 ) 사이버보안목적명확화, 전략적 미래지향적 유동적인접근법사용, 이사회및사업분야와커뮤니케이션강화, 리질리언스 * 강화, 아웃소싱관리강화등필요 * 위기를맞았을때, 이를극복하고회복할수있는힘 ( 효과적인규제및감독 ) 국가별로상충되는요구사항, 불필요한규제, 당국의정보보호능력, 다양한감사의중복수행등에대한개선이필요 하며, 규제를조정하는국제적절차가없음 ( 정보공유 ) 금융사이버보안분야의정보공유가매우중요하며, 특히 민 관의자유로운정보공유및국제적정보공유가필요 1) 한국의경우공개된정보없음 139

148 전자금융과금융보안 ( 제 11 호, ) ( 역량구축 ) 공격도구에대한접근이용이해졌으므로, 감독관등의역량 강화와임직원에대한인식훈련이매우중요 시사점 최근국제적으로금융사이버보안에대한관심이높아졌으며, 대부분의국가에서금융사이버보안과관련된규정등을운영하고있음을확인 - 특히, 워크샵에서언급된사이버보안목적명확화, 리질리언스강화, 아웃소싱관리강화등에집중필요 추후규제등을개정할때다수국가에서공통적으로반영하고있는주제 및관련국제기구지침등의참고가필요 미국, 중국, EU 등 18개국이금융사이버보안관련새로운규제등을도입할예정인것으로밝힌바, - 해당국가에현지법인등을보유하고있는금융회사는관심을갖고확인필요 국제적으로정보공유의중요성에대해반복적으로언급되고있으므로, 금융사이버보안관련국내 외정보공유활성화가좀더필요 140 e-finance and Financial Security

149 Issue Trend FSB 의사이버보안규정조사결과주요내용 참고 1 국가별규제및지침보유수및적용대상 국가 보유수 FMI 증권사은행 적용대상 보험회사 증권중개인 자산관리사 아르헨티나 1 호주 3 브라질 4 캐나다 3 중국 6 EU 10 프랑스 2 독일 7 홍콩 3 인도 3 인도네시아 4 이탈리아 7 일본 1 한국 1 멕시코 5 네덜란드 1 러시아 1 사우디아라비아 1 싱가포르 1 남아프리카 1 스페인 1 스위스 3 터키 3 UK 3 미국 10 합계 85 (25 개국 ) 연금기금

150 전자금융과금융보안 ( 제 11 호, ) 참고 2 국가별감독관행보유수및적용대상 국가 보유수 FMI 증권사은행 적용대상 보험회사 증권중개인 자산관리사 아르헨티나 1 호주 1 브라질 1 캐나다 0 중국 2 EU 2 프랑스 1 독일 0 홍콩 2 인도 1 인도네시아 2 이탈리아 2 일본 1 한국 1 멕시코 3 네덜란드 1 러시아 1 사우디아라비아 0 싱가포르 1 남아프리카 0 스페인 0 스위스 0 터키 4 UK 3 미국 5 합계 35 (19 개국 ) 연금기금 e-finance and Financial Security

151 Issue Trend FSB 의사이버보안규정조사결과주요내용 참고 3 국가별국제지침 / 표준반영여부 국가 CPMI -IOSCO FFIEC 국제지침 / 표준 G7 ISACA (COBIT) ISO IEC 아르헨티나 호주 브라질 캐나다 중국 EU 프랑스 독일 홍콩 인도 인도네시아 이탈리아 일본 한국 멕시코 네덜란드 러시아 사우디아라비아 싱가포르 남아프리카 스페인 스위스 터키 UK 미국 NIST 합계

152 전자금융과금융보안 ( 제 11 호, ) 참고 4 국제기구지침및적용대상목록 발행기관 지침명 적용대상 발행년도 BCBS Risk Management Principles for Electronic Banking ( 전자금융 (e-banking) 2003 CPMI 및 IOSCO ( 공동 ) Guidance on cyber resilience for financial market infrastructures in ( ocs/pdf/ioscopd535.pdf) FMI 2016 G7 CEG G7 Fundamental Elements for Cybersecurity ( ents/g7%20fundamental%20elements%20oct% pdf) 금융관련기업, 감독기관및규제당국등 2016 Recommendation of the Council on the Protection of Critical Information Infrastructures ( OECD Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity ( ment-for-economic-and-social-prosperity e n.htm) 주요정보통신기반시설등 e-finance and Financial Security

153 전자금융과금융보안 e-finance and Financial Security News Notice 금융보안교육안내 금융보안원소식 회원사소식

154

155 News Notice 금융보안교육안내 01 금융보안교육안내 교육일정및모집인원 연번 과정명 형태 일정 교육시간 정원 비고 1 금융시스템개발보안 실습 3.6( 화 )~3.8( 목 ) 3일 (18h) 25명 2 금융정보보호관리체계 이론 3.7( 수 )~3.9( 금 ) 3일 (18h) 40명 변경 3 금융네트워크공격과대응 실습 3.13( 화 )~3.15( 목 ) 3일 (18h) 25명 변경 4 전자금융사고의이해및대응 이론 3.14( 수 )~3.16( 금 ) 3일 (18h) 40명 신규 5 금융권 IT컴플라이언스 이론 3.21( 수 )~3.23( 금 ) 3일 (18h) 40명 변경 6 금융권빅데이터분석실무 실습 3.27( 화 )~3.29( 목 ) 3일 (21h) 25명 신규 7 정보보호전략수립및관리대책 이론 4.3( 화 )~4.5( 목 ) 3일 (18h) 40명 8 금융보안전담인력양성 실습 4.9( 월 )~4.13( 금 ) 5일 (30h) 25명 9 4차산업혁명과금융비즈니스모델 이론 4.11( 수 )~4.13( 금 ) 3일 (18h) 40명 신규 10 금융웹서비스공격과대응 실습 4.18( 수 )~4.20( 금 ) 3일 (18h) 25명 11 금융권개인 ( 신용 ) 정보보호 - 관리자이론 4.25( 수 )~4.27( 금 ) 3 일 (18h) 40 명변경 12 금융권물리보안 이론 5.9( 수 )~5.11( 금 ) 3일 (18h) 40명 변경 13 금융권모바일악성코드공격과대응 실습 5.9( 수 )~5.11( 금 ) 3일 (18h) 25명 14 정보보호시스템운영관리실무 실습 5.15( 화 )~5.18( 금 ) 4일 (28h) 25명 신규 15 금융권블록체인도입적용방안 이론 5.16( 수 )~5.18( 금 ) 3일 (21h) 40명 신규 16 금융IT감사실무 이론 5.23( 수 )~5.25( 금 ) 3일 (18h) 40명 변경 17 금융 APT 공격과대응 실습 5.23( 수 )~5.25( 금 ) 3일 (18h) 25명 18 금융권개인 ( 신용 ) 정보보호-취급자 이론 5.28( 월 )~5.30( 수 ) 3일 (18h) 40명 변경 세부커리큘럼및자세한사항은금융보안교육센터홈페이지 ( 를참고해주시기바라며, 상기일정은사정에따라변경될수있습니다

156 전자금융과금융보안 ( 제 11 호, ) 02 금융보안원소식 용인현암고등학교금융보안교실재방문 (10.18.) 금융보안원청소년금융보안교실에용인현암고등학교학생들이재방문했으며, 청소년금융보안교실에서는금융보안원소개, 통합보안관제센터견학, 금융보안강의등을진행하였다 금융정보보호및빅데이터활용공모전 시상 (10.19.) 2017 금융정보보호공모전 과 2017 빅데이터활용금융아이디어공모전 에참가한팀중에서우수한 9개팀을선정하고시상식을개최하였다. 금융정보보호컨퍼런스 (FISCON 2017) 개최 (10.26.) 금융보안원은금융보안포럼, 금융정보보호협의회와공동으로 10월 26일약 800명이참가한 금융정보보호컨퍼런스(FISCON) 2017 을성황리에개최하였다 부산머니쇼에서핀테크상담 자율보안지원업무홍보 (11.2.~11.4.) 부산벡스코에서개최된 2017 부산머니쇼 에서 3일간부산지역금융기관및핀테크업체등을대상으로핀테크보안상담 자율보안지원업무설명회를실시하였다. 148 e-finance and Financial Security

157 News Notice 금융보안원소식 2017 바른 ICT 국제컨퍼런스에서금융보안원홍보 (11.8.) 금융보안원은연세대학교에서개최된 2017 바른 ICT 리서치 컨퍼런스 에서홍보부스를운영하고컨퍼런스참가자에게금융 보안원을소개하고홍보하였다. 분당구궁내동사랑의연탄나눔행사 (11.23.) 금융보안원임직원은성남시분당구궁내동사랑의연탄나눔 행사에참여하여, 연탄이필요한이웃들에게직접연탄배달을 하였다 년금융 IT 보안 10 대이슈전망및대응전략발표 (12.06.) 금융보안원은빅데이터분석, 학계와의공동기초조사, 설문조사 및전문가자문등의절차를거쳐한국정보보호학회와공동으로 2018 년금융 IT 보안 10 대이슈전망및대응전략을발표하였다. 수지지역아동센터아동대상금융보안교실 (12.14.) 수지지역아동센터의 12명아동을대상으로금융보안교실을개최하였다. 금융보안교실에서는통합보안관제센터견학, 금융보안강의등을진행하였으며, 금융보안원은앞으로금융보안교실을확대운영할계획이다. 2017년도금융보안자문위원회제2차전체회의개최 (12.15.) 여의도교육센터에서 2017 년도금융보안자문위원회제 2 차전체 회의를개최하였다. 전체회의에서는금융보안원의추진예정사업및 현안공유, 자문위원들의금융보안관련제언과의견교환이이루어졌다

158 전자금융과금융보안 ( 제 11 호, ) 03 회원사소식 대구은행바이오 ATM 서비스실시 (10.16.) 대구은행은통장과카드없이손바닥정맥정보를통해 ATM거래를할수있는 DGB 바이오ATM 서비스를실시했다. 바이오 ATM 기기를통해서는 365일 24시간입 출금, 송금등은행서비스를이용할수있다. 신한카드페이팔과디지털결제서비스파트너십체결 (10.25.) 신한카드는글로벌전자결제회사인페이팔과디지털결제서비스분야에대한전략적파트너십을체결하였으며, 이로인해신한카드모바일플랫폼인신한판 (FAN) 에서페이팔을통한해외온라인거래가가능하다. DB손해보험카카오페이인증을통한보험금청구서비스오픈 (10.26.) DB손해보험은카카오페이인증을통해서간편하게보험금청구를할수있도록본인인증수단을확대했으며, 카카오톡으로수신된본인확인메시지에사전등록된비밀번호를입력하여본인인증이가능하다. KB증권정보보호국제표준 ISO 인증획득 (10.26.) KB증권은 3개분야, 14개통제영역, 총 114개세부통제항목에대해심사와검증을통과해야만인증이부여되는정보보호경영시스템국제표준인 ISO 인증을 10월 26일획득했다. 150 e-finance and Financial Security

159 News Notice 회원사소식 신한은행 GS리테일과 업무협약체결 (11.23.) 신한은행은 GS25리테일과업무협약을체결하여편의점을중심으로생활밀착형금융서비스공동개발, 디지털신사업공동추진, 채널제휴를통한고객혜택강화등에대해협력하기로했다. IBK기업은행수출입기업매칭서비스 IBK TradeClub 출시 (11.28.) IBK기업은행은핀테크기술을활용해수출입중소기업에게해외기업을연결해주는 IBK TradeClub 서비스를출시했다. 해당서비스는국내기업과해외기업을자동으로연결해주거나관리자가거래대상을연결해주는서비스이다. 농협신개념모바일앱 NH With 출시 (12.1.) 농협은기존임직원들이사용하던 NH With 의기능을개편하여 새로운앱으로출시하였다. 해당앱을통해누구나 IT 농장소식을전할 수있고, 농장스토어를이용및농산물판매 유통에활용할수있다. 한국신용정보원기업의신용정보를인터넷으로조회할수있는서비스오픈 (12.7.) 한국신용정보원은기업의신용정보를인터넷으로조회할수있는서비스를오픈했다. 해당시스템은대출, 지급보증등신용공여현황및담보내역, 법인채무보증등기업신용공여정보를제공하고연체정보와체납정보, 당좌개설등도제공한다. KEB하나은행글로벌모바일플랫폼 Digital Lounge 오픈 (12.11.) KEB하나은행은해외영업점고객을위한글로벌모바일플랫폼 Digital Lounge 를오픈했다. Digital Lounge 는대면영업방식에디지털마케팅을접목한플랫폼으로해외고객의접근성을향상시키고은행관련정보를제공한다

160 전자금융과금융보안 ( 제 11 호, ) 우리은행안면인식이용한학생증등무방문신청서비스실시 (12.12.) 우리은행은금융권최초로안면인식기술을이용해대학생학생증 발급등 7 개의금융상품과서비스를영업점방문없이신청할수있는 서비스를개시했다. 삼성카드 ' 삼성충전카드 ', 삼성페이와연동하여오프라인결제범용성확대 (12.18.) 삼성카드는 삼성충전카드 를삼성페이와연동하여 250만개오프라인가맹점에서삼성페이를통해결제할수있도록서비스를업그레이드했다. 삼성충전카드 를삼성페이와앱투앱 (App to App) 방식으로연동하여삼성페이의마그네틱보안전송기술을통해온라인및오프라인가맹점에서결제가가능하다. 한국예탁결제원오픈 API 를통한증권정보추가개방 (12.19.) 한국예탁결제원이공공데이터포털을통해파생결합증권및주식관련총 12 종의증권정보를 API 형식으로추가개방했다. 추가개방된항목으로는파생결합증권종목정보, 기초자산및상환조건정보 등과상장시장별주식발행정보, 주식관련사채행사조건정보등이있다. KB국민은행다세대 연립주택시세산정자동화추진 (12.20.) KB국민은행은빅데이터와결합을통한다세데 연립주택시세산정자동화를추진한다고밝혔다. 이를위해핀테크업체와협약을맺었으며향후주택시세자동산출과데이터분석, 주택시세담보평가활용등을제공할예정이다. 전자금융과금융보안 은회원사의핀테크또는정보보호관련소식을알리고있습니다. 이와관련하여아래의주소로보도자료 ( 링크등 ) 를보내주시면내용을반영하고자하오니많은참여부탁드립니다. research@fsec.or.kr Tel : e-finance and Financial Security

딥러닝 첫걸음

딥러닝 첫걸음 딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 (

( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 ( 보안연구부 -2016-016 머신러닝 (Machine 개요및활용동향 - 금융권인공지능 (AI) 을위한머신러닝과딥러닝 - ( 보안연구부보안기술팀 / 2016.3.24.) 개요 이세돌 9단과인공지능 (AI, Artificial Intelligence) 알파고 (AlphaGo) 의대국 ( 16 년 3월 9~15일총 5국 ) 의영향으로 4차산업혁명단계 1) 진입을인식함과더불어금융권에서도인공지능기술이주목받게됨에따라,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트

More information

Introduction to Deep learning

Introduction to Deep learning Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

01 01NEAR

01 01NEAR Monthly Report 2015.02 & FUTURE 현상에서미래를보다 ECONOMY 한국, 1천역직구저가항공연말정산 Vol.01 Monthly Report 2015.01 빅데이터분석을통한미래예측및대응사례 SOCIETY 의정부시화재어린이집폭행사이버대학교크림빵뺑소니 TECHNOLOGY 자율주행차북셀프핀테크바이어스랩 CONTENTS 01 08 17 NEAR

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

2018 하반기 산업별 투자전략 글로벌 인터넷 중국 신유통 탐방기 - 전자상거래 점유율 상승 가속화 정용제

2018 하반기 산업별 투자전략 글로벌 인터넷 중국 신유통 탐방기 - 전자상거래 점유율 상승 가속화 정용제 18 하반기 산업별 투자전략 중국 신유통 탐방기 - 전자상거래 점유율 상승 가속화 정용제 2-377-1938 yongjei.jeong@miraeasset.com 163 ( 조 CNY) 18. 16. 1. 12.. 8. 6.. 2.. Mobile PC 소매시장침투율 (R) YoY성장률 (R) 12 1 16 18E E 9 8 5 6 7 9 11 13 15 18

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 Global Market Report 16-035 2016 브라질소비시장, 이런상품을주목하라! C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 4 5 1. 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 11 20 1. 최근히트상품 2. 2016 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 27 30

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310 SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx 실습강의개요와인공지능, 기계학습, 신경망 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 실습강의개요 노트북을꼭지참해야하는강좌 신경망소개 (2 주, 허민오 ) Python ( 프로그래밍언어 ) (2주, 김준호

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

태양광산업 경쟁력조사.hwp

태양광산업 경쟁력조사.hwp 태양광산업산업경쟁력조사 1 Ⅰ. 1. 52 2. 53 Ⅱ. 1. 54 2. 60 3. 64 III. 1. 71 2. 82 Ⅳ. 1. 98 2. 121 3. 132 Ⅴ. 1. 147 2. 160 3. 169 4. SWOT 181 Ⅵ. 1. 187 2. 202 3. 217 Ⅶ. 225 < 요약 > Ⅰ. 서론 II. 태양광산업의개요 III. 태양광기술개발현황

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

조사보고서 복합금융그룹의리스크와감독

조사보고서 복합금융그룹의리스크와감독 조사보고서 2009-6 복합금융그룹의리스크와감독 Ⅰ. 서론 2 조사보고서 2009-06 Ⅱ. 복합금융그룹화와리스크 1. 정의 요약 3 2. 유형 4 조사보고서 2009-06 3. 복합금융그룹화의동기 4. 복합금융그룹화와리스크 요약 5 6 조사보고서 2009-06 요약 7 Ⅲ. 국가별복합금융그룹화현황및감독체계 1. EU 지침 2. Joint Forum

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

빅데이터_DAY key

빅데이터_DAY key Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020

More information

. 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,.

. 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,. ,. 2004-2011 ENTIER Consulting Inc. All rights reserved. . 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,. 엔티어 가 제공하는 서비스 "엔티어컨설팅"에서는 향후 20~30년간의 메가트랜드를 예측하여 미래비즈니스 사 업군을 추출하고, 전세계 히트사업부터 국내 신성장동력 사업군과

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사람인 LAB 매칭기술팀김정길 INDEX ) 취업포털관점의 4 차산업혁명기술동향분석 2) 비전공자의소프트웨어일자리진출현황분석 기술과동반한산업혁명의흐름 4 차산업혁명 정보기술기반의초연결혁명 (2 세기후반 ) 3 차산업혁명 인공지능 (AI),MachineLearning( 머신러닝 ), DeepLearning( 딥러닝 ), 사물인터넷 (IoT), Big-data(

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

<4D F736F F D20302EC0CEC6AEB7CE2BC1BEB8F1B8AEBDBAC6AE2BBCBAB0FA BCBAB0FABEF7B5A5C0CCC6AEBFCFB7E1292E646F6378>

<4D F736F F D20302EC0CEC6AEB7CE2BC1BEB8F1B8AEBDBAC6AE2BBCBAB0FA BCBAB0FABEF7B5A5C0CCC6AEBFCFB7E1292E646F6378> 글로벌트렌드포트폴리오 채권같은주식 (Bond-like stocks) 리츠 (REITs) 스마트하우징 (Smart housing) 시니어이코노미 (Senior Economy) 뉴노멀소비 (New Consumers) 지속성장 (Continuous growth) 머신러닝 (Machine learning) 자율주행 (Autonomous driving) 만물인터넷 (Internet

More information

2

2 kakao 2018 8 Investor Relations 2 목차 3 4 전국민의카카오 41,488 41,915 42,080 42,431 42,746 43,044 43,201 43,526 43,577 2Q16 3Q16 4Q16 1Q17 2Q17 3Q17 4Q17 1Q18 2Q18 5 6 ü ü ü ü 7 8 AI Kakao I Inside Kakao I Open

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

FinTech Trends Analysis Using Text Mining 목차 Key Words :

FinTech Trends Analysis Using Text Mining 목차 Key Words : 박주섭 ( 동아대학교 경영정보학과박사과정, 주저자 juseop60@naver.com) 홍순구 ( 동아대학교 경영정보학과교수, 교신저자 shong@dau.ac.kr) FinTech Trends Analysis Using Text Mining 교신저자연락처 박주섭 w 주소 부산광역시서구부민동 가동아대학교부민캠퍼스경영정보학과박주섭 w 전화번호 w 휴대폰 홍순구 w

More information

2015 한국은행전자금융세미나 대한민국핀테크산업의현재와미래 July 2015 이성복 Sungbok Lee

2015 한국은행전자금융세미나 대한민국핀테크산업의현재와미래 July 2015 이성복 Sungbok Lee 215 한국은행전자금융세미나 대한민국핀테크산업의현재와미래 July 215 이성복 Sungbok Lee javanfish@kcmi.re.kr 발표 순서 1 핀테크 정의와 역할 2 핀테크 산업의 현재 1. 글로벌 핀테크 현황 및 특징 2. 우리나라 핀테크 산업의 현재 3 핀테크 산업의 미래 Section I 핀테크정의와역할 1. 핀테크 정의 핀테크(Fintech)는

More information

UDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 경제산업연구실김문연책임연구원 052) / < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9

UDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 경제산업연구실김문연책임연구원 052) / < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9 UDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 2009.11. 3. 경제산업연구실김문연책임연구원 052)283-7722 / mykim@udi.re.kr < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9 Ⅳ. 고용없는성장지속과대응방안 16 고용없는성장과울산의대응방안 요약문. 2005 5,..,..,..,

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

W7_Business_ 제품설계

W7_Business_ 제품설계 6가지 테마와 24단계 창업 프로그램 벤처창업 (START-UP) Week 7: 스타트업 바이블 Step 20, 21, 22, 23 ; 어떤 과정을 거쳐 제품을 기획하고 설계할까? Hansoo Kim, Ph.D YUST MIS / E-Biz Research Center / BNC ?????,!????,? (Linchpin,, )?? ),, SASA : :,,

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

때문이다. 물론가장큰이유는, 다음절에서살펴보겠지만최근들어딥러닝구조를학습하는데필요한여러가지테크닉들이개발되었기때문이다 [6,7]. 딥러닝이산업현장에서선호되는데는몇가지이유가있다. 일단은어려운문제를잘해결한다는것이다. 예를들어서, 물체인식과음성인식등전통적인패턴인식의문제에서딥러닝

때문이다. 물론가장큰이유는, 다음절에서살펴보겠지만최근들어딥러닝구조를학습하는데필요한여러가지테크닉들이개발되었기때문이다 [6,7]. 딥러닝이산업현장에서선호되는데는몇가지이유가있다. 일단은어려운문제를잘해결한다는것이다. 예를들어서, 물체인식과음성인식등전통적인패턴인식의문제에서딥러닝 기계학습개론 / 딥러닝강의노트, 서울대학교컴퓨터공학부장병탁, Copyright 2013-2016 3 장 : 딥러닝모델과모델복잡도이론 3.1 딥러닝개념 3.2 딥러닝의혁신점 3.3 딥러닝아키텍쳐 3.4 모델복잡도이론과정규화 3.5 딥러닝모델의비교 3.1 딥러닝개념 30 년전에는인공지능의기초연구분야에속하던머신러닝이최근구글, 애플, 삼성등글로벌기업들이앞다투어확보하려는핵심산업기술로발전하고있다.

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지 PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp 어렵다. 1997년우리나라 50대그룹 (586개기업 ) 에근무하는 110,096 명의과장급이상관리 - 1 - - 2 - - 3 - 행정및경영관리자 (02) 중에서경영관리자에해당되는부문이라고할수있다. 경영관리자는더세부적으로는기업고위임원 (021), 생산부서관리자 (022), 기타부서관리자 (023) 등으로세분류할수있다 (< 참고-1> 참조 ). 임원-부장-과장

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

[Summary] 딥러닝이란인간뇌의학습처리과정을모방한머신러닝방법의한종류로, 사람의사고방식을컴퓨터에게가르치는것을의미 1980년대등장한인공신경망 (ANN, artificial neural networks) 에기반하여설계된개념으로, IT기술의발전과함께단점으로여겨지던과적합문제

[Summary] 딥러닝이란인간뇌의학습처리과정을모방한머신러닝방법의한종류로, 사람의사고방식을컴퓨터에게가르치는것을의미 1980년대등장한인공신경망 (ANN, artificial neural networks) 에기반하여설계된개념으로, IT기술의발전과함께단점으로여겨지던과적합문제 2016. 4. 25 (16-31 호 ) : 알파고의딥러닝 (Deep Learning) 금융업적용사례 Deep Learning 의개념과역사 Deep Learning 금융업적용사례 시사점 [Summary] 딥러닝이란인간뇌의학습처리과정을모방한머신러닝방법의한종류로, 사람의사고방식을컴퓨터에게가르치는것을의미 1980년대등장한인공신경망 (ANN, artificial neural

More information

Microsoft PowerPoint 산업전망_통장전부_v9.pptx

Microsoft PowerPoint 산업전망_통장전부_v9.pptx Contents 3 4 5 6 7 8 9 10 11 12 13 14 주 : Murata 는 3 월 31 일결산, Chiyoda Integre 는 8 월 31 일결산자료 : Bloomberg, 미래에셋대우리서치센터 15 자료 : Bloomberg, 미래에셋대우리서치센터 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

More information

KAKAO AI REPORT Vol.01

KAKAO AI REPORT Vol.01 KAKAO AI REPORT Vol.01 2017.03 import kakao.ai.dataset.daisy import kakao.ai.image import kakao.ai.classifier import mxnet as mx def Conv(data, num_filter, kernel=(1, 1), stride=(1, 1), pad=(0, 0), name=none,

More information

e-spider_제품표준제안서_160516

e-spider_제품표준제안서_160516 The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 [ 인공지능입문랩 ] SEOPT ( Study on the Elements Of Python and Tensorflow ) 인공지능 + 데이터분석목적 / 방법 / 기법 / 도구 + Python Programming 기초 + NumpyArray(Tensor) youngdocseo@gmail.com 1 *3 시간 / 회 구분일자내용비고 1 회 0309

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

PowerPoint Presentation

PowerPoint Presentation 기계학습을통한 시계열데이터분석및 금융시장예측응용 울산과학기술원 전기전자컴퓨터공학부최재식 얼굴인식 Facebook 의얼굴인식기 (DeepFace) 가사람과비슷한인식성능을보임 문제 : 사진에서연애인의이름을맞추기 사람의인식율 : 97.5% vs DeepFace 의인식률 : 97.35% (2014 년 3 월 ) 물체인식 ImageNet (http://image-net.org):

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

2009방송통신산업동향.hwp

2009방송통신산업동향.hwp 제 1 절인터넷포털 53) 목차 1. 163. 163. 166 2. 168 176 1. 시장동향 가. 시장규모. 2008 2009. PWC 2008 / 15.6% 599. 2009 1.9% 587. *, (02) 570-4112, byjung@kisdi.re.kr 163 제 3 장 인터넷콘텐츠 < 표 3-1> 세계온라인광고시장규모추이 ( :, %) 2007

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요 2015 년 4 월 2 일공보 2015-4 2 호 이자료는 4 월 3 일조간부터취급하여 주십시오. 단, 통신 / 방송 / 인터넷매체는 4 월 2 일 12:00 이후부터취급가능 제목 : 금융기관대출행태서베이결과 ( 2015 년 1/4 분기동향및 2015 년 2/4 분기전망 ) 문의처 : 금융안정국금융시스템분석부은행분석팀과장조성민, 조사역권수한 Tel : (02)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17

Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 특집 한국스포츠산업의 전망과 과제 Special Theme 스포츠산업의 변신은 경제발전, parse@snut.ac.kr..... 16 SPORT SCIENCE Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 라틴 아메리카 5% 아시아 19% 유럽 중동아프리카 35% 세계 스포츠 시장 지역별 수입 북미 41%

More information